Bluetooth Low Energy (BLE) ist ein zentraler Bestandteil des Internet of Things (IoT) und ermöglicht die energieeffiziente Vernetzung zahlreicher Geräte. Diese weite Verbreitung macht BLE jedoch zu einem attraktiven Ziel für Angreifer, insbesondere da in der Grundkonfiguration oft Schutzmechanismen fehlen. Daher ist es essenziell, potenzielle Schwachstellen im BLE-Protokoll zu kennen und Sicherheits- sowie Datenschutzaspekte bereits bei der Konzeption von BLE-Anwendungen zu berücksichtigen.
Das Seminar beginnt mit einer kurzen Wiederholung der BLE-Grundlagen, gefolgt von einer Betrachtung der Trackingmöglichkeiten von BLE-Geräten und deren Verhinderung durch privatsphärenfreundliche Konfigurationen. Da die Pairing-Methoden einer der größten Angriffsflächen im BLE-Protokoll darstellen, werden diese im Detail betrachtet und hinsichtlich ihrer Sicherheit bewertet. Ein praktisches Training auf bereitgestellten virtuellen Maschinen ermöglicht es den Teilnehmern, das theoretische Wissen direkt anzuwenden.
Am zweiten Live-Tag werden weitere relevante und veröffentlichte Schwachstellen im BLE-Protokoll vorgestellt. Es wird demonstriert, wie Angriffe wie Sniffing, Man-in-the-Middle (MITM) und Hijacking im BLE-Kontext durchgeführt werden können. Abschließend erhalten die Teilnehmer Best-Practice-Empfehlungen für die Konzeption sicherer BLE-Applikationen.
Im Vorfeld der beiden Live-Tage werden vorbereitend zwei e-Learning Module angeboten, die Grundlagen zur sicheren Kommunikation bieten und den Einstieg in die Live-Tage anhand einer kleinen Hacker-Story anschaulicher gestaltet.
Nach dem Seminar können Sie:
- Pairing-Methoden von BLE hinsichtlich ihrer Sicherheit bewerten.
- Aktuelle Schwachstellen im BLE-Protokoll erkennen und deren Risiken einschätzen.
- Die Auswirkungen von Privacy-Einstellungen auf die Sicherheit von BLE-Anwendungen verstehen.