»Hochsicherheit und Emergency Response«

Internet of Things (IoT)

IoT-Sicherheit - Sicherheit in drahtlosen Netzen

Drahtlose Netze gehören seit Jahren zum Alltag vieler Menschen. Angetrieben durch das „Internet of Things“ (IoT) nimmt die Zahl der Geräte, die ständig kabellos kommunizieren, stetig zu. Durch die drahtlose Abstrahlung und die teilweise hohe Reichweite sind übertragene Daten ohne die richtige Anwendung von Sicherheitsmechanismen leicht mitlesbar oder manipulierbar. Trotz vorhandener Sicherheitsmechanismen in den jeweiligen Protokollstandards fehlt oft das Wissen darüber, welche Möglichkeiten existieren, diese nach dem aktuellen Stand der Forschung zu bewerten und auf einen konkreten Anwendungsfall praktisch anzuwenden.

Zielgruppe

Administratoren, Anwender, Entwickler

Zielsetzung

Das Training vermittelt den aktuellen Stand der Forschung von Sicherheitsmechanismen verschiedener drahtloser Technologien. Außerdem ist das Ziel, die Funktionsweise der verschiedenen Mechanismen zu verstehen, unter Sicherheitsaspekten zu bewerten und auszuwählen. Dies betrifft zum einen Entwickler, die drahtlose Technologien in Produkten implementieren, aber auch Administratoren und Endanwender, die diese Produkte in Betrieb nehmen und konfigurieren sollen. Zusätzlich wird in Übungen das Bewusstsein für die korrekte Anwendung von Sicherheitsmechanismen geschärft durch die Betrachtung aus Sicht der Angreifer.

Inhalte

  • WLAN: WEP, WPA, WPA2, WPA3
  • Praxis: Angriffe auf WLAN-Sicherheitsmechanismen
  • Bluetooth Low Energy
  • Praxis: Angriffe auf Bluetooth Low Energy Geräte
  • DECT
  • Zigbee

Voraussetzung

  • Vorteilhaft: Grundkenntnisse in Kryptographie, Computernetzwerken, Linux CLI

IoT-Sicherheit - Sichere und zuverlässige Protokolle

Der Life-Cycle eines IoT-Gerätes beginnt mit der richtigen Auswahl der Protokolle. Diese sollten stets zuverlässig und sicher sein. Für die Erfüllung dieser Ziele müssen Protokolle verwendet werden, dessen Sicherheitslücken erforscht und geschlossen wurden. Die Nutzung eines proprietären Protokolls steigert die Gefahr, Lücken nicht schnell genug zu erkennen und schwerwiegende Folgeschäden zu verursachen.

Zielgruppe

Anwender, Berater, Entwickler

Zielsetzung

Das Ziel des Trainings ist es, den Teilnehmern die beiden wichtigen Protokolle MQTT und CoAP näher zu bringen. Dabei stehen der Aufbau, die Sicherheit und die Zuverlässigkeit im Fokus. Zusätzlich werden den Teilnehmern Herausforderungen und Risiken beim Thema Energieverbrauch und Firmware-Updates vermittelt.

Inhalte

  • MQTT
  • CoAP
  • Firmware-Updates
  • Energieverbrauch

Voraussetzung

keine