Kurzbeschreibung

Das "Internet of Things" (IoT) wächst schnell. Immer mehr Geräte werden mit dem Internet verbunden, um deren Bedienung komfortabler zu gestalten und zu automatisieren. Kühlschränke bestellen automatisch Milch, Autos bringt man durch ein Update autonomes Fahren bei, und Brücken senden Live Updates über ihre strukturelle Integrität. 

IoT ist die Verbindung von physischen Geräten mit der virtuellen Welt. Durch die rasante Entwicklung der Hard-/Software und der Protokolle sowie durch die Eingliederung der Geräte in unsere Alltagswelt entstehen grosse Angriffsoberflächen, was in einer Fülle von Sicherheitslücken und Schwachstellen gipfelt.

Das Seminar beleuchtet nicht nur die technische Grundlagen und die Protokolle, sondern zeigt in praxisnahen Beispielen vor allem auch deren Sicherheit auf. Compass gibt Ihnen mit dem Kurs das Rüstzeug, um IoT Devices sicher zu konzipieren, zu evaluieren und zu betreiben.

Die Übungen werden online auf www.hacking-lab.com absolviert, wobei die Umgebung für die Kursteilnehmenden bis zu einen Monat nach Kursende zur Verfügung steht.


Lernziel

Die Teilnehmenden kennen die Grundlagen der Funktionsweise des "Internet of Things" und wissen, welche Angriffsvektoren es gibt. Dies gilt sowohl für Hardware-, Firmware- und Software-Komponenten als auch für Netzwerkprotokolle und -architekturen. Sie sind in der Lage, den Einsatz von IoT Systemen nach Sicherheitskriterien zu bewerten und zu beurteilen.


Highlights aus dem Programm

  • Penetrationstests
    • Attack Surface Analysis
    • Local/Remote Attacks
  • Web Security (OWASP Top 10)
    • XSS
    • SQL Injection
    • Authentication
    • CSRF
  • Kommunikationsprotokolle
    • HTTP
    • TLS
    • MQTT
    • IoTivity
  • Funktechnologien
    • ZigBee
    • LoRaWAN (Long Range Wide Area Network)
    • Bluetooth (BLE)
  • Kryptographie
    • Pseudo Random Number Generators
    • Encryption and Integrity
    • Key Distribution
  • Sicherheit von Firmware
    • Betriebssystemsicherheit am Beispiel von Linux
    • Firmware sicher verteilen
  • Hardwaresicherheit
    • Physical Integrity
    • UART/JTAG

 

Abgrenzung: Aufgrund des breiten Spektrums der Kursthemen werden Grundlagen und Angriffsszenarien beispielhaft für ausgewählte Protokolle und Technologien erläutert und demonstriert. Dies ermöglicht es den Teilnehmern, das Gelernte auf weitere Protokolle und Architekturen zu transferieren.


Zielgruppe

  • Security- und Risk Officers
  • Entwickler von Applikationen mit Integration von IoT Protokollen
  • IoT Architektur Designer und Integratoren
  • Hersteller und Entwickler von IoT Geräten


Voraussetzung

  • Umgang mit der Linux Kommandozeile
  • Grundlegende Netzwerkkenntnisse
  • Programmierkenntnisse von Vorteil



    AGENDA

    Securing Industrial IoT

    Am 29. August 2019 treffen Experten aus Forschung und Praxis in Bremen zusammen, um gemeinsam zu diskutieren, wie sich Unternehmen aus dem... Weiterlesen

    Beer-Talk #20 in Berlin: Keep Calm and Dump Your Memory

    Cyberkriminelle finden immer wieder raffinierte Methoden, um Computer oder Mobilgeräte mit Schadsoftware zu infizieren. Was Sie (warum) nicht tun... Weiterlesen

    Cyber Risks – von der abstrakten Gefahr zur täglichen Realität

    Das Europa Institut an der Universität Zürich (EIZ) ist ein führendes Kompetenzzentren für Europarecht und wichtiger Anbieter von juristischen... Weiterlesen

    KOMPLETTE agenda

    aktuelles

    Schwachstelle im "The Scheduler"-Plugin für Jira

    Thierry Viaccoz hat eine XML External Entity (XXE) Schwachstelle im "The Scheduler"-Plugin für Jira identifiziert. Weiterlesen

    Schwachstelle in der Email+ iOS-Anwendung bei MobileIron

    Sylvain Heiniger hat eine "Cleartext Storage of Sensitive Information" Schwachstelle in der MobileIron Anwendung "Email+" identifiziert. Weiterlesen

    Schwachstellen im Universal Automation Center (UAC)

    Michael Fisler und Felix Aeppli haben Schwachstellen im Universal Automation Center (UAC) identifiziert. Weiterlesen

    ArCHIV

    Compass Security Blog

    Privilege escalation in Windows Domains (2/3)

    This second article about privilege escalation in Windows domains describes how to propagate by aiming for passwords that are lying around. mehr

    Privilege escalation in Windows Domains (1/3)

    This first article of our series about privilege escalation in Windows domains demonstrates how to get a foothold by relaying credentials from users. mehr

    ZUM BLOG