SlideShare uma empresa Scribd logo
1 de 15
Baixar para ler offline
Bluetooth unter Linux
Steffen Bauer, Vortrag 24/04/2012 Linux User Group Frankfurt am Main
Historie Bluetooth
● 80er: Erste Versuche mit schnurlosen
Eingabegeräten (1983 erste IR-Maus,
Logitech, für Metaphor Computer)
● 1993 Gründung der Infrared Data
Association (IrDA)
● 1994 Ericsson beginnt mit Forschung
zum funkbasierten Ersatz (Nachteil
Infrarot: Sichtverbindung notwendig)
● 1998 Gründung der Bluetooth Special
Interest Group
● 2001 Standard Version 1.1, erste solide
Basis für marktfähige Produkte
Metaphor Computer Systems, 1983
Historie: Namensgeber Harald I 'Blåtand' Gormsson ('Blauzahn')
+ =
Hagall Bjarkan Bluetooth
● Namenswahl durch skandinavische Mitglieder der
Bluetooth Special Interest Group
● König Dänemarks von ca. 958 - 970
● Kurioser Ehrenname „Blauzahn“ evtl.
Fehltranskription
● Galt als fähiger Diplomat und Kommunikator,
vereinigte die verfeindeten Stämme Skandinaviens
● Bluetooth-Symbol aus den Initialen Haralds in
altnordischer Runenschrift:
König aus den
Schachfiguren von Lewis,
12. Jht, Norwegen
Bluetooth vs. WLAN
Bluetooth WLAN
Funkfrequenz 2,4 GHz 2,4 / 5 GHz
Reichweite < 10m bis < 100 m < 100m
Strahlungsleistung
Niedrig
(2,5 mW bis 100 mW)
Mittel (100+ mW)
Datenrate 768 kbps - 2 Mbps
1 Mbps - 54
Mbps
Einsatz
Kommunikation mit
Kleingeräten
Netzwerk
Bluetooth Versionen
Version Features max. Datenrate
V1.0 / V1.0B
Etliche
Sicherheitsprobleme;
aufgegeben
732 kbit/s
V1.1 Erste marktreife Version 732 kbit/s
V1.2
Adaptive Frequency
Hopping
1 MBit/s
V2.0 + EDR Enhanced Data Rate 2.1 MBit/s
V2.1 + EDR
Erweiterte
Sicherheitsfeatures
(Secure Simple Pairing)
2.1 MBit/s
V3.0 + HS
Zusätzlicher High Speed
Kanal
24 MBit/s
(über separaten Kanal)
V4.0 Low Energy Mode
24 MBit/s (HS)
1 MBit/s (Low Energy)
Technik: Frequenzhopping
Zeit
Frequenz
2,402
GHz
2,480
GHz
625 µs625 µs 625 µs
● Bluetooth arbeitet im freien ISM-Band (Industrial-Scientific-Medical)
● Reduzierung von Störungen durch Frequenzsprungverfahren
(WLAN, Mikrowelle usw. arbeiten im gleichen Frequenzband)
● Hoppingsequenz ist pseudozufällig, wiederholt sich alle knapp 24
Stunden
● Verbundene Bluetoothgeräte müssen sich synchronisieren
Bluetooth Netzwerktopologien
M S 1) Point-to-Point (Master/Slave)
2) Piconet (1 Master, 7 Slaves, 254 Parked)
MS
S
S
S
S
M
S
S
S
S
M
S
S
S
P
S
P
3) Scatternet (bis zu 10 Piconets, selten)
Bluetooth Basics
● Bluetooth Datenpaket Zugriffscode Paketkopf Nutzdaten
72(68) 54 0 - 2745 Bit
● Bluetooth Adresse
(MAC-48, little endian)
Company Assigned Company ID
LAP UAP NAP
<01> : <02> : <03> : <04> : <05> : <06>
● Bluetooth Pakettypen
ACL SCO
Asynchronous
ConnectionLess
Synchronous Connection
Oriented
Packet retransmission No retransmission
Asymmetrisch Bidirektional
Alle sonstigen Daten Sprache / Telefonie
Bluetooth Basics
Bluetooth Protokolle:
● L2CAP Basisverwaltung von Bluetooth Verbindungen
● SDP Service Discovery Protocol
● HIDP Human Interface Device Protocol
● AVDTP Audio Video Distribution Protocol
● SCO Synchrone Audioverbindungen
● RFCOMM Emulation Serielle Schnittstelle
● BNEP Emulation Ethernet
● (OBEX) Object Exchange (kein originäres Bluetooth Protokoll)
Bluetooth Profiles:
● DUN/PAN Netzwerkverbindung
● HSP Headset Mono Audio
● A2DP Stereo High Quality Audio
● HID Human Interface Device
● SPP Serial Port Profile
● OPP Object Push Profile
● FTP File Transfer Profile
● SP Synchronization Profile
● HDP Health Device Profile
● ... ... und noch viele andere
Bluetooth stack
Bluetooth Radio
Baseband Link Controller
Link Management Protocol
Host controller interface HCI
L2CAP
RFCOMM BNEP HIDP SDP
OBEX
AVDTP
HeadsetAudioDatei
manager X evdev
PAN A2DPHID
SCO
SDAP
Bluetooth
manager
DUN
Network
Bluetooth Linux Integration (bluez)
Bluetooth Controller
Kernel Bluetooth subsystem
bluetoothd
Gnome-Bluetooth / Blueman / ...
DBus
(org.bluez.*)
Direktzugriff
bluez-utils
Bluetooth Device Driver
Bluetooth Sicherheit: Basics
● Discoverability
● Service security levels, regelt Zugriff auf einzelne Bluetooth-Dienste:
● Pairing
1) Offen für alle anfragenden Geräte (SDP, häufig OPP)
2) Nur authentifizierte Geräte
3) Nur authorisierte Geräte (FTP, DUN etc.) ('trusted', impliziert Authentifizierung)
● Vorgang um Geräte gegenseitig zu authentifizieren
● Austausch von Link Keys generiert aus Initial-PIN und Zufallsseed
● Achtung: Gepairtes Gerät wird häufig automatisch als 'trusted' gekennzeichnet!
● Link Key wird in Datenbank abgelegt für zukünftigen Zugriff
● Zwei Geräte mit fester PIN können nicht gepairt werden
● Meist manuell de/aktivierbar
● Legt fest ob Gerät auf eine Device Discovery Anfrage reagiert
● Aber: Bluetoothgeräte reagieren immer auf L2CAP / SDP Anfragen
per direkter Bluetooth-Adresse!
Bluetooth Sicherheit: Authorization
Host controller interface
L2CAP
Security
Manager
Service
Database
Device
Database
Service
Application
1
2 3
4
5
6
7
1.Anfrage von externem
Gerät
2.L2CAP Anfrage an
Security Manager
3.Security Manager prüft ob
angeforderter Service
Authorisation braucht
4.Falls ja, Prüfung ob Gerät
bereits authentifiziert /
authorisiert
5.Evtl. Durchführung von
Neuauthentifizierung
6.Rückmeldung an L2CAP
7.L2CAP gibt Service je
nach Ergebnis frei / sperrt
Bluetooth Sicherheit: Angriffsmöglichkeiten
(Mostly) Social Engineering Angriffe
● Bluejacking: Senden unerwünschter Nachrichten über offenes OBEX Push
● Car Whispering: Einschleusen von Audio in Headsets über Standard-PIN
● Authentication abuse: Zugriff auf Systemdienste nach erschlichenem Pairing
● Discoverable Mode verrät Anwesenheit und Name eines (teuren) Smartphones /
Laptops (Real Life: Serie von Autoaufbrüchen in Cambridgeshire)
Denial of Service Angriffe
● BlueSmack: DOS Angriff mittels L2CAP echo request flood
● BlueStab: „Ping of death“-Lücke in div. Smartphones
(Control chars führen zu Crash)
● BlueChop: Deauthentication Angriff auf Pico-/Scatternets
Exploits (meist Firmwarebugs in älteren Handys)
● BlueSnarf: OBEX Pull von bekannten Objekten (z.B. Adressbuchdatei)
● BlueBug: Einschleusen von AT-Kommandos (Anwahl von 0900-Nummern)
● HeloMoto: Fortgeschrittener Snarf-Angriff, Angriffsgerät bleibt nach
bewusstem Pairingabbruch als Trusted Device im Cache
● BTCrack: Abhören des Pairing-Vorganges / Übernahme der Verbindung
Bluetooth Sicherheit: Countermeasures
● Vorteil von Bluetooth: Kurze Reichweite (z.B. bei DOS-Angriff: Weglaufen)
● Frequenzhopping erschwert passives Scannen
● Echte Hardware-Bluetoothsniffer sind nicht leicht verfügbar
● Bei Menschenansammlungen vorsichtig sein (Flughäfen, Kongresse etc.)
● Am besten: Bluetooth nur aktivieren, wenn es gebraucht wird
● Nur unbedingt benötigte Dienste freigeben
● Fremde Geräte nicht ohne weiteres als „trusted“ kennzeichnen
● 'Discoverable Mode' nur zum Pairing aktivieren
● Pairing in sicherer Umgebung durchführen
● Wenn Verbindung nicht mehr benötigt wird, Gerät aus Liste löschen
● Ebenso bei Diebstahl Gerät aus Liste löschen
● Bei unerwarteten Anfragen nicht automatisch 'Akzeptieren' klicken!

Mais conteúdo relacionado

Semelhante a Bluetooth unter Linux

Heise Security - Scheunentor Bluetooth
Heise Security - Scheunentor BluetoothHeise Security - Scheunentor Bluetooth
Heise Security - Scheunentor BluetoothThierry Zoller
 
Grundlagen der Kommunikation - von Binär zum OSI Modell
Grundlagen der Kommunikation - von Binär zum OSI ModellGrundlagen der Kommunikation - von Binär zum OSI Modell
Grundlagen der Kommunikation - von Binär zum OSI ModellChristian Höserle
 
Barco NRC & ClickShare: Live Demo
Barco NRC & ClickShare: Live DemoBarco NRC & ClickShare: Live Demo
Barco NRC & ClickShare: Live DemorAVe [PUBS]
 
Sicherheitsfunktionen In Aktuellen Betriebssystemen Talk
Sicherheitsfunktionen In Aktuellen Betriebssystemen TalkSicherheitsfunktionen In Aktuellen Betriebssystemen Talk
Sicherheitsfunktionen In Aktuellen Betriebssystemen TalkUdo Ornik
 
Praxismodul Abschlussdiskussion.pptx
Praxismodul Abschlussdiskussion.pptxPraxismodul Abschlussdiskussion.pptx
Praxismodul Abschlussdiskussion.pptxKendriKx
 
Freifunk Präsentation - Hack'n Breakfast Warpzone Münster 12.6.2010
Freifunk Präsentation - Hack'n Breakfast Warpzone Münster 12.6.2010 Freifunk Präsentation - Hack'n Breakfast Warpzone Münster 12.6.2010
Freifunk Präsentation - Hack'n Breakfast Warpzone Münster 12.6.2010 Markus Barenhoff
 
Private Cloud mit Ceph und OpenStack
Private Cloud mit Ceph und OpenStackPrivate Cloud mit Ceph und OpenStack
Private Cloud mit Ceph und OpenStackDaniel Schneller
 
2. IPv6 Neighbor Discovery und Autokonfiguration - Marc Eggenberger
2. IPv6 Neighbor Discovery und Autokonfiguration - Marc Eggenberger2. IPv6 Neighbor Discovery und Autokonfiguration - Marc Eggenberger
2. IPv6 Neighbor Discovery und Autokonfiguration - Marc EggenbergerDigicomp Academy AG
 
Technische Machbarkeit von Sperrverfügungen
Technische Machbarkeit von SperrverfügungenTechnische Machbarkeit von Sperrverfügungen
Technische Machbarkeit von SperrverfügungenPhilippe A. R. Schaeffer
 
Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16
Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16
Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16Boris Adryan
 
Grundlagen der IP Kommunikation
Grundlagen der IP KommunikationGrundlagen der IP Kommunikation
Grundlagen der IP KommunikationKay Schönewerk
 

Semelhante a Bluetooth unter Linux (20)

Heise Security - Scheunentor Bluetooth
Heise Security - Scheunentor BluetoothHeise Security - Scheunentor Bluetooth
Heise Security - Scheunentor Bluetooth
 
Grundlagen der Kommunikation - von Binär zum OSI Modell
Grundlagen der Kommunikation - von Binär zum OSI ModellGrundlagen der Kommunikation - von Binär zum OSI Modell
Grundlagen der Kommunikation - von Binär zum OSI Modell
 
Barco NRC & ClickShare: Live Demo
Barco NRC & ClickShare: Live DemoBarco NRC & ClickShare: Live Demo
Barco NRC & ClickShare: Live Demo
 
Sicherheitsfunktionen In Aktuellen Betriebssystemen Talk
Sicherheitsfunktionen In Aktuellen Betriebssystemen TalkSicherheitsfunktionen In Aktuellen Betriebssystemen Talk
Sicherheitsfunktionen In Aktuellen Betriebssystemen Talk
 
Praxismodul Abschlussdiskussion.pptx
Praxismodul Abschlussdiskussion.pptxPraxismodul Abschlussdiskussion.pptx
Praxismodul Abschlussdiskussion.pptx
 
W-LAN @ RFID-Start 2009
W-LAN @ RFID-Start 2009 W-LAN @ RFID-Start 2009
W-LAN @ RFID-Start 2009
 
Freifunk Präsentation - Hack'n Breakfast Warpzone Münster 12.6.2010
Freifunk Präsentation - Hack'n Breakfast Warpzone Münster 12.6.2010 Freifunk Präsentation - Hack'n Breakfast Warpzone Münster 12.6.2010
Freifunk Präsentation - Hack'n Breakfast Warpzone Münster 12.6.2010
 
Industry 4.0 in a box
Industry 4.0 in a boxIndustry 4.0 in a box
Industry 4.0 in a box
 
Webinar Serial-over-IP
Webinar Serial-over-IPWebinar Serial-over-IP
Webinar Serial-over-IP
 
Netzwerkmonitoring.pdf
Netzwerkmonitoring.pdfNetzwerkmonitoring.pdf
Netzwerkmonitoring.pdf
 
Neuigkeiten von Westermos MRD Mobilfunkroutern
Neuigkeiten von Westermos MRD MobilfunkrouternNeuigkeiten von Westermos MRD Mobilfunkroutern
Neuigkeiten von Westermos MRD Mobilfunkroutern
 
Layer 2 Redundanzen
Layer 2 RedundanzenLayer 2 Redundanzen
Layer 2 Redundanzen
 
VIT 5-2014
VIT 5-2014VIT 5-2014
VIT 5-2014
 
E Security
E SecurityE Security
E Security
 
Private Cloud mit Ceph und OpenStack
Private Cloud mit Ceph und OpenStackPrivate Cloud mit Ceph und OpenStack
Private Cloud mit Ceph und OpenStack
 
2. IPv6 Neighbor Discovery und Autokonfiguration - Marc Eggenberger
2. IPv6 Neighbor Discovery und Autokonfiguration - Marc Eggenberger2. IPv6 Neighbor Discovery und Autokonfiguration - Marc Eggenberger
2. IPv6 Neighbor Discovery und Autokonfiguration - Marc Eggenberger
 
Technische Machbarkeit von Sperrverfügungen
Technische Machbarkeit von SperrverfügungenTechnische Machbarkeit von Sperrverfügungen
Technische Machbarkeit von Sperrverfügungen
 
Westermo Webinar - Geroutete Redundanzen
Westermo Webinar - Geroutete RedundanzenWestermo Webinar - Geroutete Redundanzen
Westermo Webinar - Geroutete Redundanzen
 
Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16
Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16
Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16
 
Grundlagen der IP Kommunikation
Grundlagen der IP KommunikationGrundlagen der IP Kommunikation
Grundlagen der IP Kommunikation
 

Bluetooth unter Linux

  • 1. Bluetooth unter Linux Steffen Bauer, Vortrag 24/04/2012 Linux User Group Frankfurt am Main
  • 2. Historie Bluetooth ● 80er: Erste Versuche mit schnurlosen Eingabegeräten (1983 erste IR-Maus, Logitech, für Metaphor Computer) ● 1993 Gründung der Infrared Data Association (IrDA) ● 1994 Ericsson beginnt mit Forschung zum funkbasierten Ersatz (Nachteil Infrarot: Sichtverbindung notwendig) ● 1998 Gründung der Bluetooth Special Interest Group ● 2001 Standard Version 1.1, erste solide Basis für marktfähige Produkte Metaphor Computer Systems, 1983
  • 3. Historie: Namensgeber Harald I 'Blåtand' Gormsson ('Blauzahn') + = Hagall Bjarkan Bluetooth ● Namenswahl durch skandinavische Mitglieder der Bluetooth Special Interest Group ● König Dänemarks von ca. 958 - 970 ● Kurioser Ehrenname „Blauzahn“ evtl. Fehltranskription ● Galt als fähiger Diplomat und Kommunikator, vereinigte die verfeindeten Stämme Skandinaviens ● Bluetooth-Symbol aus den Initialen Haralds in altnordischer Runenschrift: König aus den Schachfiguren von Lewis, 12. Jht, Norwegen
  • 4. Bluetooth vs. WLAN Bluetooth WLAN Funkfrequenz 2,4 GHz 2,4 / 5 GHz Reichweite < 10m bis < 100 m < 100m Strahlungsleistung Niedrig (2,5 mW bis 100 mW) Mittel (100+ mW) Datenrate 768 kbps - 2 Mbps 1 Mbps - 54 Mbps Einsatz Kommunikation mit Kleingeräten Netzwerk
  • 5. Bluetooth Versionen Version Features max. Datenrate V1.0 / V1.0B Etliche Sicherheitsprobleme; aufgegeben 732 kbit/s V1.1 Erste marktreife Version 732 kbit/s V1.2 Adaptive Frequency Hopping 1 MBit/s V2.0 + EDR Enhanced Data Rate 2.1 MBit/s V2.1 + EDR Erweiterte Sicherheitsfeatures (Secure Simple Pairing) 2.1 MBit/s V3.0 + HS Zusätzlicher High Speed Kanal 24 MBit/s (über separaten Kanal) V4.0 Low Energy Mode 24 MBit/s (HS) 1 MBit/s (Low Energy)
  • 6. Technik: Frequenzhopping Zeit Frequenz 2,402 GHz 2,480 GHz 625 µs625 µs 625 µs ● Bluetooth arbeitet im freien ISM-Band (Industrial-Scientific-Medical) ● Reduzierung von Störungen durch Frequenzsprungverfahren (WLAN, Mikrowelle usw. arbeiten im gleichen Frequenzband) ● Hoppingsequenz ist pseudozufällig, wiederholt sich alle knapp 24 Stunden ● Verbundene Bluetoothgeräte müssen sich synchronisieren
  • 7. Bluetooth Netzwerktopologien M S 1) Point-to-Point (Master/Slave) 2) Piconet (1 Master, 7 Slaves, 254 Parked) MS S S S S M S S S S M S S S P S P 3) Scatternet (bis zu 10 Piconets, selten)
  • 8. Bluetooth Basics ● Bluetooth Datenpaket Zugriffscode Paketkopf Nutzdaten 72(68) 54 0 - 2745 Bit ● Bluetooth Adresse (MAC-48, little endian) Company Assigned Company ID LAP UAP NAP <01> : <02> : <03> : <04> : <05> : <06> ● Bluetooth Pakettypen ACL SCO Asynchronous ConnectionLess Synchronous Connection Oriented Packet retransmission No retransmission Asymmetrisch Bidirektional Alle sonstigen Daten Sprache / Telefonie
  • 9. Bluetooth Basics Bluetooth Protokolle: ● L2CAP Basisverwaltung von Bluetooth Verbindungen ● SDP Service Discovery Protocol ● HIDP Human Interface Device Protocol ● AVDTP Audio Video Distribution Protocol ● SCO Synchrone Audioverbindungen ● RFCOMM Emulation Serielle Schnittstelle ● BNEP Emulation Ethernet ● (OBEX) Object Exchange (kein originäres Bluetooth Protokoll) Bluetooth Profiles: ● DUN/PAN Netzwerkverbindung ● HSP Headset Mono Audio ● A2DP Stereo High Quality Audio ● HID Human Interface Device ● SPP Serial Port Profile ● OPP Object Push Profile ● FTP File Transfer Profile ● SP Synchronization Profile ● HDP Health Device Profile ● ... ... und noch viele andere
  • 10. Bluetooth stack Bluetooth Radio Baseband Link Controller Link Management Protocol Host controller interface HCI L2CAP RFCOMM BNEP HIDP SDP OBEX AVDTP HeadsetAudioDatei manager X evdev PAN A2DPHID SCO SDAP Bluetooth manager DUN Network
  • 11. Bluetooth Linux Integration (bluez) Bluetooth Controller Kernel Bluetooth subsystem bluetoothd Gnome-Bluetooth / Blueman / ... DBus (org.bluez.*) Direktzugriff bluez-utils Bluetooth Device Driver
  • 12. Bluetooth Sicherheit: Basics ● Discoverability ● Service security levels, regelt Zugriff auf einzelne Bluetooth-Dienste: ● Pairing 1) Offen für alle anfragenden Geräte (SDP, häufig OPP) 2) Nur authentifizierte Geräte 3) Nur authorisierte Geräte (FTP, DUN etc.) ('trusted', impliziert Authentifizierung) ● Vorgang um Geräte gegenseitig zu authentifizieren ● Austausch von Link Keys generiert aus Initial-PIN und Zufallsseed ● Achtung: Gepairtes Gerät wird häufig automatisch als 'trusted' gekennzeichnet! ● Link Key wird in Datenbank abgelegt für zukünftigen Zugriff ● Zwei Geräte mit fester PIN können nicht gepairt werden ● Meist manuell de/aktivierbar ● Legt fest ob Gerät auf eine Device Discovery Anfrage reagiert ● Aber: Bluetoothgeräte reagieren immer auf L2CAP / SDP Anfragen per direkter Bluetooth-Adresse!
  • 13. Bluetooth Sicherheit: Authorization Host controller interface L2CAP Security Manager Service Database Device Database Service Application 1 2 3 4 5 6 7 1.Anfrage von externem Gerät 2.L2CAP Anfrage an Security Manager 3.Security Manager prüft ob angeforderter Service Authorisation braucht 4.Falls ja, Prüfung ob Gerät bereits authentifiziert / authorisiert 5.Evtl. Durchführung von Neuauthentifizierung 6.Rückmeldung an L2CAP 7.L2CAP gibt Service je nach Ergebnis frei / sperrt
  • 14. Bluetooth Sicherheit: Angriffsmöglichkeiten (Mostly) Social Engineering Angriffe ● Bluejacking: Senden unerwünschter Nachrichten über offenes OBEX Push ● Car Whispering: Einschleusen von Audio in Headsets über Standard-PIN ● Authentication abuse: Zugriff auf Systemdienste nach erschlichenem Pairing ● Discoverable Mode verrät Anwesenheit und Name eines (teuren) Smartphones / Laptops (Real Life: Serie von Autoaufbrüchen in Cambridgeshire) Denial of Service Angriffe ● BlueSmack: DOS Angriff mittels L2CAP echo request flood ● BlueStab: „Ping of death“-Lücke in div. Smartphones (Control chars führen zu Crash) ● BlueChop: Deauthentication Angriff auf Pico-/Scatternets Exploits (meist Firmwarebugs in älteren Handys) ● BlueSnarf: OBEX Pull von bekannten Objekten (z.B. Adressbuchdatei) ● BlueBug: Einschleusen von AT-Kommandos (Anwahl von 0900-Nummern) ● HeloMoto: Fortgeschrittener Snarf-Angriff, Angriffsgerät bleibt nach bewusstem Pairingabbruch als Trusted Device im Cache ● BTCrack: Abhören des Pairing-Vorganges / Übernahme der Verbindung
  • 15. Bluetooth Sicherheit: Countermeasures ● Vorteil von Bluetooth: Kurze Reichweite (z.B. bei DOS-Angriff: Weglaufen) ● Frequenzhopping erschwert passives Scannen ● Echte Hardware-Bluetoothsniffer sind nicht leicht verfügbar ● Bei Menschenansammlungen vorsichtig sein (Flughäfen, Kongresse etc.) ● Am besten: Bluetooth nur aktivieren, wenn es gebraucht wird ● Nur unbedingt benötigte Dienste freigeben ● Fremde Geräte nicht ohne weiteres als „trusted“ kennzeichnen ● 'Discoverable Mode' nur zum Pairing aktivieren ● Pairing in sicherer Umgebung durchführen ● Wenn Verbindung nicht mehr benötigt wird, Gerät aus Liste löschen ● Ebenso bei Diebstahl Gerät aus Liste löschen ● Bei unerwarteten Anfragen nicht automatisch 'Akzeptieren' klicken!