Security und Privacy von Bluetooth Low Energy

Bluetooth Low Energy (BLE) ist ein zentraler Bestandteil des Internet of Things (IoT) und ermöglicht die energieeffiziente Vernetzung zahlreicher Geräte. Diese weite Verbreitung macht BLE jedoch zu einem attraktiven Ziel für Angreifer, insbesondere da in der Grundkonfiguration oft Schutzmechanismen fehlen. Daher ist es essenziell, potenzielle Schwachstellen im BLE-Protokoll zu kennen und Sicherheits- sowie Datenschutzaspekte bereits bei der Konzeption von BLE-Anwendungen zu berücksichtigen.

Das Seminar beginnt mit einer kurzen Wiederholung der BLE-Grundlagen, gefolgt von einer Betrachtung der Trackingmöglichkeiten von BLE-Geräten und deren Verhinderung durch privatsphärenfreundliche Konfigurationen. Da die Pairing-Methoden einer der größten Angriffsflächen im BLE-Protokoll darstellen, werden diese im Detail betrachtet und hinsichtlich ihrer Sicherheit bewertet. Ein praktisches Training auf bereitgestellten virtuellen Maschinen ermöglicht es den Teilnehmern, das theoretische Wissen direkt anzuwenden.

Am zweiten Live-Tag werden weitere relevante und veröffentlichte Schwachstellen im BLE-Protokoll vorgestellt. Es wird demonstriert, wie Angriffe wie Sniffing, Man-in-the-Middle (MITM) und Hijacking im BLE-Kontext durchgeführt werden können. Abschließend erhalten die Teilnehmer Best-Practice-Empfehlungen für die Konzeption sicherer BLE-Applikationen.

Im Vorfeld der beiden Live-Tage werden vorbereitend zwei e-Learning Module angeboten, die Grundlagen zur sicheren Kommunikation bieten und den Einstieg in die Live-Tage anhand einer kleinen Hacker-Story anschaulicher gestaltet.
 

Nach dem Seminar können Sie:

  • Pairing-Methoden von BLE hinsichtlich ihrer Sicherheit bewerten.
  • Aktuelle Schwachstellen im BLE-Protokoll erkennen und deren Risiken einschätzen.
  • Die Auswirkungen von Privacy-Einstellungen auf die Sicherheit von BLE-Anwendungen verstehen.

 

ÜBERBLICK
Veranstaltungstyp
Offenes Format, Inhouse-Format, Online-Seminar
Format
Online
Abschluss
Teilnahmebescheinigung
Zugangsvoraussetzung
- Grundkenntnisse in Bluetooth Low Energy - Grundkenntnisse Linux CLI (Vorteilhaft) - Grundkenntnisse Wireshark (Vorteilhaft)
Termine, Anmeldefrist und Ort
  • 25.06.2025 - 26.06.2025 Online (Anmeldung bis 10.06.2025)
  • 24.09.2025 - 25.09.2025 Online (Anmeldung bis 09.09.2025)
  • 25.11.2025 - 26.11.2025 Online (Anmeldung bis 10.11.2025)
Dauer/ Ablauf
Vorbereitung Live-Online Termin 2x e-Learning Module je ca. 30. min 2 Tage Live-Online Tag 1: 09:00 - 12:30 Uhr Tag 2: 09:00 - 12:30 Uhr
Sprache
Deutsch
Teilnahmegebühr
650,00 Euro (USt. befreit gemäß §4 Nr. 22 Buchstabe a UStG)
ZIELGRUPPE - dieses Seminar ist genau richtig für:
  • Fachkräfte und Spezialist*innen
  • Führungskräfte / Management
  • IT-Sicherheitsexpert*innen
KURSINHALTE - diese Themen erarbeiten Sie im Seminar:
  • Grundlagen Bluetooth Low Energy (BLE)
  • Versionsabhängige Sicherheitsaspekte der Pairing-Verfahren und deren Authentifizierungsmethoden
    • Legacy Pairing
    • LE Secure Connection Pairing
    • Hands-on Training mit Wireshark und Crackle
  • Privatsphärenfreundliche Konzepte im BLE-Protokoll
  • Relevante Schwachstellen im BLE-Protokoll
    • sowie Sniffing, MITM- und Hijacking-Angriffe
    • Demos zu ausgewählten Angriffen
  • Best-Practice für die Konzeption von BLE-Applikationen  
  • e-Learning Modul zum Thema "Grundlagen Sichere Kommunikation am Beispiel BLE
    • Wie funktioniert die AES-Verschlüsselung und der Diffie-Hellman Schlüsselaustausch
    • Was ist ein Man-in-the-Middle-Angriff und wie kann ich ihn verhindern  
  • e-Learning Modul als Vorbereitung auf das Live-Online Seminar
    • Grundlagen zu BLE
    • Story "wir schlüpfen in die Rolle eines Hackers"
Weitere INFORMATIONEN

In Kürze finden Sie hier noch weiterführende Informationen zu diesem Seminar.

Ihre TRAINER*INNEN

Matthias Cäsar

Matthias Cäsar ist wissenschaftlicher Mitarbeiter am Fraunhofer Institut für Sichere Informationstechnologie (SIT) in Darmstadt. Dort arbeitet er in der Gruppe "Security Analysis and Tests" und forscht im Bereich Sicherheit und Privatsphäre von Bluetooth Low Energy und Bluetooth Mesh. Zu diesem Thema hat er mehrere wissenschaftliche Paper veröffentlicht und Schwachstellen an einem smarten Bluetooth LE-Schloss aufgedeckt. Als Lehrbeauftragter der Hochschule Rhein Main hat er die Veranstaltung „Networked Systems for the IoT“ mit seiner Expertise im Bereich Bluetooth Low Energy unterstützt.

Diese Kurse könnten Sie auch interessieren:

 

Präsenz

Embedded Security Engineering

Dieser Kurs bietet wertvolles Praxiswissen für die Entwicklung sicherer eingebetteter Systeme. Sie lernen, wie Sie Sicherheitslösungen für Automotive und IoT mit leichtgewichtiger Kryptografie und modernen Sicherheitsprotokollen umsetzen und die Wirksamkeit dieser Lösungen bewerten.

 

Inhouse

IoT-Sicherheit

Drahtlose Netzwerke sind essenziell für das IoT, aber anfällig für Sicherheitsrisiken. Dieses Seminar vermittelt aktuelle Schutzmechanismen und deren Anwendung. Teilnehmende bewerten Sicherheitsmaßnahmen, testen Angriffe auf Bluetooth, WLAN und ZigBee und lernen, Geräte effektiv abzusichern.

 

Inhouse

Sicheres Design und Hardware-unterstützte Analyse von eingebetteten Systemen

Dieser Kurs bietet Ihnen tiefgehendes Wissen zu hardwarebasierten Angriffen auf IoT-Systeme. Erfahren Sie, wie Sie Schutzmaßnahmen entwickeln und praktische Angriffe wie Glitchingdurchführen. Ideal für Architekt:innen und Entwickler:innen von eingebetteten Systemen.

 

Inhouse

Einführung in die Firmwareanalyse

Perfekt für IT-Sicherheitsexperten, die ihre Kenntnisse in der Firmwareanalyse vertiefen möchten. Lernen Sie, Sicherheitslücken in Firmware zu erkennen und zu beheben, mit praxisnahen Übungen zu Reverse Engineering und dynamischer Analyse.

Kontakt

 

Ansprechpartner Fachliches

Matthias Cäsar

 

Fraunhofer SIT

Telefon: +49 6151 869-319

 

Ansprechpartner Organisatorisches

Adem Salgin

 

Fraunhofer Academy

Telefon: +49 89 1205-1555