Security und Privacy von Bluetooth Low Energy

Die weitreichende Verbreitung von Bluetooth Low Energy (BLE) und die fehlende Absicherung gegen Angriffe in der Grundkonfiguration machen BLE zu einem beliebten Angriffsziel. Umso wichtiger ist es, mögliche Schwachpunkte im BLE-Protokoll zu kennen. In diesem Seminar lernen Sie, welche aktuellen Gefahren es im BLE-Protokoll gibt und wie Sie bestmögliche Sicherheit und Privatsphäre schon bei der Konzeption Ihrer BLE-Applikation berücksichtigen können.

Security
Pairing
Privacy
BLE
Bluetooth Low Energy
IoT
BLE, IoT, Pairing
© iStock

Die Herausforderung: Die weitreichende Verbreitung von Bluetooth Low Energy (BLE) und die fehlende Absicherung gegen Angriffe in der Grundkonfiguration machen BLE zu einem beliebten Angriffsziel.

Im Bereich Internet of Things (IoT) gehört Bluetooth Low Energy (BLE) zu den wichtigsten und weitverbreitetsten Protokollen zur Vernetzung. Gleichzeitig rückt die Technologie dadurch immer mehr in den Fokus von Angreifern verschiedenster Interessensgruppen. Allein um wirtschaftlichen Schaden zu vermeiden und persönliche Daten der Nutzer zu schützen, gehören Sicherheit und Privatsphäre mit zu den wichtigsten Aspekten bei der Entwicklung neuer BLE-Applikationen. Allerdings sind schützende Maßnahmen zur Absicherung der BLE-Kommunikation nur optionale Bestandteile des Protokolls und unterscheiden sich signifikant hinsichtlich des Sicherheitsniveaus. Hinzu kommen zahlreiche veröffentlichte Schwachstellen im BLE-Protokoll in den letzten Jahren. All das erfordert eine intensive und zeitaufwendige Auseinandersetzung sowie fundiertes Wissen, um das Sicherheitsniveau von BLE einschätzen zu können und die bestmöglichen Sicherheitsmechanismen auswählen zu können.
 

Die Lösung: Wir bringen Sie auf den aktuellen Stand!

In unserem Seminar bringen wir Sie auf den aktuellen Stand der Sicherheit und Privatsphäre von Bluetooth Low Energy.

Nachdem wir die Grundlagen von BLE kurz wiederholt haben, konzentrieren wir uns auf eines der größten Angriffsflächen des BLE- Protokolls. Das Pairing. Hier stellen wir die unterschiedlichen Pairing-Methoden vor und ordnen sie hinsichtlich ihrer Sicherheit ein. Anschließend können Sie das theoretische Wissen durch ein Hands-on Training auf von uns bereitgestellten virtuellen Maschinen selbst nachvollziehen. Nach einer Pause widmen wir uns relevanten, veröffentlichten Schwachstellen und zeigen, wie Sniffing, MITM (Man-in the-middle)- und Hijacking-Angriffe im BLE-Protokoll möglich sind. Abgerundet wird die Schulung mit einem Best-Practice für die Konzeption von BLE-Applikationen.
 

Ihre Vorteile auf einen Blick

Nach dem Seminar können Sie...

  • Die verschiedenen Pairing-Methoden von BLE hinsichtlich Ihrer Sicherheit einschätzen
  • Die Gefahren von aktuellen Schwachstellen im BLE-Protokoll einschätzen
  • Die Auswirkungen der Privacy-Einstellungen von BLE auf die Privatsphäre der Nutzer nachvollziehen
  • Bereits bei der Konzeption Ihrer BLE-Applikationen Sicherheit und Privatsphäre berücksichtigen
     

Dieses Seminar bietet Ihnen...

  • Einen aktuellen und umfassenden Überblick über die Sicherheit und Privatsphäre des BLE-Protokolls
  • Anschauliche, praktische Beispiele und ein Hands-on Training, um das vorgestellte Wissen eigenständig verinnerlichen und nachvollziehen zu können
  • Eine Übersicht über veröffentlichte Schwachstellen im Protokoll und in speziellen Implementierungen
ÜBERBLICK
Veranstaltungstyp
Online-Seminar
Format
Online
Abschluss
Teilnahmebescheinigung
Zugangsvoraussetzung
- Grundkenntnisse in Bluetooth Low Energy - Grundkenntnisse Linux CLI (Vorteilhaft) - Grundkenntnisse Wireshark (Vorteilhaft)
Termine, Anmeldefrist und Ort
  • Neue Termine in 2022
Dauer/ Ablauf
2 Tage Online Tag 1: 13:00 - 16:00 Uhr Tag 2: 09:00 - 12:00 Uhr
Sprache
Deutsch
Teilnahmegebühr
500,00 Euro
ZIELGRUPPE
  • Fachkräfte und Spezialisten
  • Führungskräfte / Management
  • IT-Sicherheitsexperten
INHALTE
  • Grundlagenüberblick Bluetooth Low Energy (BLE)
  • Versionsabhängige Sicherheitsaspekte der Pairing-Verfahren und deren Authentifizierungsmethoden
    • Legacy Pairing
    • LE Secure Connection Pairing
    • Hands-on Training mit Wireshark und Crackle
  • Privatsphärenfreundliche Konzepte im BLE-Protokoll
  • Relevante Schwachstellen im BLE-Protokoll
    • sowie Sniffing, MITM und Hijacking Angriffe
    • Demos zu ausgewählten Angriffen
  • Best-Practice für die Konzeption von BLE-Applikationen
LERNZIELE

Nach Abschluss des Kurses besitzen Sie einen fundierten Überblick über die Sicherheit und Privatsphäre des BLE-Protokolls und können dieses Wissen anhand der vermittelten Best-Practices in Ihren eigenen BLE-Projekten integrieren.

REFERENTEN

Matthias Cäsar

Matthias Cäsar ist wissenschaftlicher Mitarbeiter am Fraunhofer Institut für sichere Informationstechnologie (SIT) in Darmstadt. Dort arbeitet er in der Gruppe "Security Analysis and Tests" und forscht im Bereich Sicherheit und Privatsphäre von Bluetooth Low Energy und Bluetooth Mesh. Zu diesem Thema hat er mehrere wissenschaftliche Paper veröffentlicht und Schwachstellen an einem smarten Bluetooth LE-Schloss aufgedeckt. Als Lehrbeauftragter der Hochschule Rhein Main unterstützt er die Veranstaltung "Networked Systems for the IoT" mit seiner Expertise im Bereich Bluetooth Low Energy. Matthias Cäsar hat Elektrotechnik mit Schwerpunkt Informationstechnik studiert.
 

Tobias Pawelke

Tobias Pawelke ist wissenschaftlicher Mitarbeiter am Fraunhofer Institut für sichere Informationstechnologie (SIT) in Darmstadt. Dort arbeitet er in der Gruppe "Security Analysis and Tests" und forscht aktuell im Bereich Protokoll-Fuzzing im Kontext von eingebetteten Systemen. Zuvor war er zwei Jahre als Cyber Security-Berater tätig und beriet Kunden zu den Themen Sicherheitsmechanismen in mobilen Betriebssystemen und sichere drahtlose Anbindung an Fahrzeuge. Tobias Pawelke studiert aktuell im Master IT-Sicherheit.
 

Gabriel Terhorst

Gabriel Terhorst ist wissenschaftlicher Mitarbeiter am Fraunhofer Institut für sichere Informationstechnologie (SIT) in Darmstadt. Seine Forschungsschwerpunkte umfassen die Sicherheit und Privatsphäre von kabellosen Übertragungsstandards im Smart Home- und IoT-Kontext. Durch seine Arbeit in der "Security Analysis and Tests" Gruppe unterstützt Herr Terhorst Industriepartner im Rahmen von Security Audits bei der Konzeption ihrer IoT- Applikationen. Gabriel Terhorst hat einen Masterabschluss in Informatik mit Schwerpunkt IT-Sicherheit.