Security und Privacy von Bluetooth Low Energy

BLE-Applikationen sicher und Privatsphäre-wahrend konzipieren

Die weitreichende Verbreitung von Bluetooth Low Energy (BLE) und die fehlende Absicherung gegen Angriffe in der Grundkonfiguration machen BLE zu einem beliebten Angriffsziel. Im Bereich Internet of Things (IoT) gehört Bluetooth Low Energy (BLE) zu den wichtigsten und weitverbreitetsten Protokollen zur Vernetzung. Gleichzeitig rückt die Technologie dadurch immer mehr in den Fokus von Angreifern verschiedenster Interessensgruppen.

Allein um wirtschaftlichen Schaden zu vermeiden und persönliche Daten der Nutzer zu schützen, gehören Sicherheit und Privatsphäre mit zu den wichtigsten Aspekten bei der Entwicklung neuer BLE-Applikationen. Allerdings sind schützende Maßnahmen zur Absicherung der BLE-Kommunikation nur optionale Bestandteile des Protokolls und unterscheiden sich signifikant hinsichtlich des Sicherheitsniveaus. Hinzu kommen zahlreiche veröffentlichte Schwachstellen im BLE-Protokoll in den letzten Jahren. All das erfordert eine intensive und zeitaufwendige Auseinandersetzung sowie fundiertes Wissen, um das Sicherheitsniveau von BLE einschätzen zu können und die bestmöglichen Sicherheitsmechanismen auswählen zu können.

Zielgruppe

  • Fachkräfte und Spezialist*innen
  • Führungskräfte / Management
  • IT-Sicherheitsexpert*innen

Voraussetzungen

  • Grundkenntnisse in Bluetooth Low Energy
  • Grundkenntnisse Linux CLI (vorteilhaft)
  • Grundkenntnisse Wireshark (vorteilhaft)

Inhalt

In unserem Seminar bringen wir Sie auf den aktuellen Stand der Sicherheit und Privatsphäre von Bluetooth Low Energy. Nachdem wir die Grundlagen von BLE kurz wiederholt haben, konzentrieren wir uns auf eines der größten Angriffsflächen des BLE- Protokolls. Das Pairing. Hier stellen wir die unterschiedlichen Pairing-Methoden vor und ordnen sie hinsichtlich ihrer Sicherheit ein. Anschließend können Sie das theoretische Wissen durch ein Hands-on Training auf von uns bereitgestellten virtuellen Maschinen selbst nachvollziehen. Nach einer Pause widmen wir uns relevanten, veröffentlichten Schwachstellen und zeigen, wie Sniffing, MITM (Man-in the-middle)- und Hijacking-Angriffe im BLE-Protokoll möglich sind. Abgerundet wird die Schulung mit einem Best-Practice für die Konzeption von BLE-Applikationen.

  • Grundlagenüberblick Bluetooth Low Energy (BLE)
  • Versionsabhängige Sicherheitsaspekte der Pairing-Verfahren und deren Authentifizierungsmethoden:
    • Legacy Pairing
    • LE Secure Connection Pairing
    • Hands-on Training mit Wireshark und Crackle
  • Privatsphärenfreundliche Konzepte im BLE-Protokoll
  • Relevante Schwachstellen im BLE-Protokoll
    • Sniffing, MITM und Hijacking-Angriffe
    • Demos zu ausgewählten Angriffen
  • Best-Practice für die Konzeption von BLE-Applikationen

Nach dem Seminar können Sie...

  • Die verschiedenen Pairing-Methoden von BLE hinsichtlich Ihrer Sicherheit einschätzen
  • Die Gefahren von aktuellen Schwachstellen im BLE-Protokoll einschätzen
  • Die Auswirkungen der Privacy-Einstellungen von BLE auf die Privatsphäre der Nutzer nachvollziehen
  • Bereits bei der Konzeption Ihrer BLE-Applikationen Sicherheit und Privatsphäre berücksichtigen

Dieses Seminar bietet Ihnen...

  • Einen aktuellen und umfassenden Überblick über die Sicherheit und Privatsphäre des BLE-Protokolls
  • Anschauliche, praktische Beispiele und ein Hands-on Training, um das vorgestellte Wissen eigenständig verinnerlichen und nachvollziehen zu können
  • Eine Übersicht über veröffentlichte Schwachstellen im Protokoll und in speziellen Implementierungen

Termine

  • Termine auf Anfrage

Mehr Infos und Anmeldung