Security
Pairing
Privacy
BLE
Bluetooth Low Energy
IoT
Die Herausforderung: Die weitreichende Verbreitung von Bluetooth Low Energy (BLE) und die fehlende Absicherung gegen Angriffe in der Grundkonfiguration machen BLE zu einem beliebten Angriffsziel.
Im Bereich Internet of Things (IoT) gehört Bluetooth Low Energy (BLE) zu den wichtigsten und weitverbreitetsten Protokollen zur Vernetzung. Gleichzeitig rückt die Technologie dadurch immer mehr in den Fokus von Angreifern verschiedenster Interessensgruppen. Allein um wirtschaftlichen Schaden zu vermeiden und persönliche Daten der Nutzer zu schützen, gehören Sicherheit und Privatsphäre mit zu den wichtigsten Aspekten bei der Entwicklung neuer BLE-Applikationen. Allerdings sind schützende Maßnahmen zur Absicherung der BLE-Kommunikation nur optionale Bestandteile des Protokolls und unterscheiden sich signifikant hinsichtlich des Sicherheitsniveaus. Hinzu kommen zahlreiche veröffentlichte Schwachstellen im BLE-Protokoll in den letzten Jahren. All das erfordert eine intensive und zeitaufwendige Auseinandersetzung sowie fundiertes Wissen, um das Sicherheitsniveau von BLE einschätzen zu können und die bestmöglichen Sicherheitsmechanismen auswählen zu können.
Die Lösung: Wir bringen Sie auf den aktuellen Stand!
In unserem Seminar bringen wir Sie auf den aktuellen Stand der Sicherheit und Privatsphäre von Bluetooth Low Energy.
Nachdem wir die Grundlagen von BLE kurz wiederholt haben, konzentrieren wir uns auf eines der größten Angriffsflächen des BLE- Protokolls. Das Pairing. Hier stellen wir die unterschiedlichen Pairing-Methoden vor und ordnen sie hinsichtlich ihrer Sicherheit ein. Anschließend können Sie das theoretische Wissen durch ein Hands-on Training auf von uns bereitgestellten virtuellen Maschinen selbst nachvollziehen. Nach einer Pause widmen wir uns relevanten, veröffentlichten Schwachstellen und zeigen, wie Sniffing, MITM (Man-in the-middle)- und Hijacking-Angriffe im BLE-Protokoll möglich sind. Abgerundet wird die Schulung mit einem Best-Practice für die Konzeption von BLE-Applikationen.
Ihre Vorteile auf einen Blick
Nach dem Seminar können Sie...
- Die verschiedenen Pairing-Methoden von BLE hinsichtlich Ihrer Sicherheit einschätzen
- Die Gefahren von aktuellen Schwachstellen im BLE-Protokoll einschätzen
- Die Auswirkungen der Privacy-Einstellungen von BLE auf die Privatsphäre der Nutzer nachvollziehen
- Bereits bei der Konzeption Ihrer BLE-Applikationen Sicherheit und Privatsphäre berücksichtigen
Dieses Seminar bietet Ihnen...
- Einen aktuellen und umfassenden Überblick über die Sicherheit und Privatsphäre des BLE-Protokolls
- Anschauliche, praktische Beispiele und ein Hands-on Training, um das vorgestellte Wissen eigenständig verinnerlichen und nachvollziehen zu können
- Eine Übersicht über veröffentlichte Schwachstellen im Protokoll und in speziellen Implementierungen
Zielgruppe:
- Fachkräfte und Spezialisten
- Führungskräfte / Management
- IT-Sicherheitsexperten
Information on participating / attending:
Veranstaltungstyp: Online-Seminar
Format: Online
Abschluss: Teilnahmebescheinigung
Zugangsvoraussetzung
- Grundkenntnisse in Bluetooth Low Energy (vorteilhaft)
- Grundkenntnisse Linux CLI (vorteilhaft)
- Grundkenntnisse Wireshark (vorteilhaft)
Termine, Anmeldefrist und Ort
16.11.2021 - 17.11.2021 ONLINE (Anmeldung bis 08.11.2021)
Dauer/ Ablauf
2 Tage Online
Tag 1: 13:00 - 16:00 Uhr
Tag 2: 09:00 - 12:00 Uhr
Sprache: Deutsch
Teilnahmegebühr: 500,00 Euro
Date:
11/16/2021 - 11/17/2021
Registration deadline:
11/08/2021
Event venue:
online
64295 Darmstadt
Hessen
Germany
Target group:
all interested persons
Relevance:
transregional, national
Subject areas:
Information technology
Types of events:
Seminar / workshop / discussion
Entry:
09/28/2021
Sender/author:
MA Anna Spiegel
Department:
Presse- und Öffentlichkeitsarbeit
Event is free:
no
Language of the text:
German
URL of this event: http://idw-online.de/en/event69754
You can combine search terms with and, or and/or not, e.g. Philo not logy.
You can use brackets to separate combinations from each other, e.g. (Philo not logy) or (Psycho and logy).
Coherent groups of words will be located as complete phrases if you put them into quotation marks, e.g. “Federal Republic of Germany”.
You can also use the advanced search without entering search terms. It will then follow the criteria you have selected (e.g. country or subject area).
If you have not selected any criteria in a given category, the entire category will be searched (e.g. all subject areas or all countries).