Das Frequency Hopping der Bluetooth Geräte wird gerne als Sicherheitsfeature genannt. Jedes Paket wird über eine andere Frequenz einer pseudozufälligen Frequenzfolge geschickt. Tatsache ist jedoch, dass diese Technik zwar weniger störanfällig ist, aber keine nennenswerte zusätzliche Sicherheit bietet. Mittels eines Breitbandscanners kann man alle benutzten Frequenzen simultan abhören und danach die Datenübertragung wieder in der richtigen Reihenfolge zusammensetzen.
Außerdem wäre es theoretisch auch möglich, dass man die Frequenzfolge rekonstruiert. Die "Zufallszahlen", die ein Computer generiert sind leider nicht so zufällig, wie man es gerne hätte (deswegen spreche ich von Pseudozufallszahlen).
Hier bietet sich eine willkommene Angriffsfläche für die Kryptographieexperten, die mit diesen Pseudozufallszahlen iniitierte Verschlüsselungen brechen wollen (aber oh gott, das ist mir alles zu hohe Mathematik
. Daran krankt das ganze Prinzip.
Es ist so, dass zB die National Security Agency (NSA) der weltweit grösste Arbeitgeber für Mathematiker (der Creme de la Creme) ist. Auch haben die USA vor einigen Jahren die Ausfuhrbeschränkungen für Kryptographische Produkte gelockert (sie wird mit Kriegswaffen gleichgesetzt). Manche sagen ja, das hätten die USA gemacht, damit die europäischen Länder nicht das große Geschäft mit diesen Produkten alleine machen.
Aber vielleicht haben die USA ja mittlerweile ein mathematisches Verfahren gefunden, mit dem sich XXX-stellige Zahlen direkt in ihre Primfaktoren zerlegen lassen. Dann wäre die Public-Key Verschlüsselung tot
(Longrange Bluetooth hat allerdings bis 100 Meter Reichweite (zum Beitrag weiter oben mit dem Laptop))
http://security.koesling.net/politics