Internet of Things Security
Kurzbeschreibung
Das "Internet of Things" (IoT) wächst schnell. Immer mehr Geräte werden mit dem Internet verbunden, um deren Bedienung komfortabler zu gestalten und zu automatisieren. Kühlschränke bestellen automatisch Milch, Autos bringt man durch ein Update autonomes Fahren bei, und Brücken senden Live Updates über ihre strukturelle Integrität.
IoT ist die Verbindung von physischen Geräten mit der virtuellen Welt. Durch die rasante Entwicklung der Hard-/Software und der Protokolle sowie durch die Eingliederung der Geräte in unsere Alltagswelt entstehen grosse Angriffsoberflächen, was in einer Fülle von Sicherheitslücken und Schwachstellen gipfelt.
Das Seminar beleuchtet nicht nur die technische Grundlagen und die Protokolle, sondern zeigt in praxisnahen Beispielen vor allem auch deren Sicherheit auf. Compass gibt Ihnen mit dem Kurs das Rüstzeug, um IoT Devices sicher zu konzipieren, zu evaluieren und zu betreiben.
Die Übungen werden online auf www.hacking-lab.com absolviert, wobei die Umgebung für die Kursteilnehmenden bis zu einen Monat nach Kursende zur Verfügung steht.
Lernziel
Die Teilnehmenden kennen die Grundlagen der Funktionsweise des "Internet of Things" und wissen, welche Angriffsvektoren es gibt. Dies gilt sowohl für Hardware-, Firmware- und Software-Komponenten als auch für Netzwerkprotokolle und -architekturen. Sie sind in der Lage, den Einsatz von IoT Systemen nach Sicherheitskriterien zu bewerten und zu beurteilen.
Highlights aus dem Programm
- Penetrationstests
- Attack Surface Analysis
- Local/Remote Attacks
- Web Security (OWASP Top 10)
- XSS
- SQL Injection
- Authentication
- CSRF
- Kommunikationsprotokolle
- HTTP
- TLS
- MQTT
- IoTivity
- Funktechnologien
- ZigBee
- LoRaWAN (Long Range Wide Area Network)
- Bluetooth (BLE)
- Kryptographie
- Pseudo Random Number Generators
- Encryption and Integrity
- Key Distribution
- Sicherheit von Firmware
- Betriebssystemsicherheit am Beispiel von Linux
- Firmware sicher verteilen
- Hardwaresicherheit
- Physical Integrity
- UART/JTAG
Abgrenzung: Aufgrund des breiten Spektrums der Kursthemen werden Grundlagen und Angriffsszenarien beispielhaft für ausgewählte Protokolle und Technologien erläutert und demonstriert. Dies ermöglicht es den Teilnehmern, das Gelernte auf weitere Protokolle und Architekturen zu transferieren.
Zielgruppe
- Security- und Risk Officers
- Entwickler von Applikationen mit Integration von IoT Protokollen
- IoT Architektur Designer und Integratoren
- Hersteller und Entwickler von IoT Geräten
Voraussetzung
- Umgang mit der Linux Kommandozeile
- Grundlegende Netzwerkkenntnisse
- Programmierkenntnisse von Vorteil