Internet of Things Security

Kurzbeschreibung

Das "Internet of Things" (IoT) wächst schnell. Immer mehr Geräte werden mit dem Internet verbunden, um deren Bedienung komfortabler zu gestalten und zu automatisieren. Kühlschränke bestellen automatisch Milch, Autos bringt man durch ein Update autonomes Fahren bei, und Brücken senden Live Updates über ihre strukturelle Integrität. 

IoT ist die Verbindung von physischen Geräten mit der virtuellen Welt. Durch die rasante Entwicklung der Hard-/Software und der Protokolle sowie durch die Eingliederung der Geräte in unsere Alltagswelt entstehen grosse Angriffsoberflächen, was in einer Fülle von Sicherheitslücken und Schwachstellen gipfelt.

Das Seminar beleuchtet nicht nur die technische Grundlagen und die Protokolle, sondern zeigt in praxisnahen Beispielen vor allem auch deren Sicherheit auf. Compass gibt Ihnen mit dem Kurs das Rüstzeug, um IoT Devices sicher zu konzipieren, zu evaluieren und zu betreiben.

Die Übungen werden online auf www.hacking-lab.com absolviert, wobei die Umgebung für die Kursteilnehmenden bis zu einen Monat nach Kursende zur Verfügung steht.


Lernziel

Die Teilnehmenden kennen die Grundlagen der Funktionsweise des "Internet of Things" und wissen, welche Angriffsvektoren es gibt. Dies gilt sowohl für Hardware-, Firmware- und Software-Komponenten als auch für Netzwerkprotokolle und -architekturen. Sie sind in der Lage, den Einsatz von IoT Systemen nach Sicherheitskriterien zu bewerten und zu beurteilen.


Highlights aus dem Programm

  • Penetrationstests
    • Attack Surface Analysis
    • Local/Remote Attacks
  • Web Security (OWASP Top 10)
    • XSS
    • SQL Injection
    • Authentication
    • CSRF
  • Kommunikationsprotokolle
    • HTTP
    • TLS
    • MQTT
    • IoTivity
  • Funktechnologien
    • ZigBee
    • LoRaWAN (Long Range Wide Area Network)
    • Bluetooth (BLE)
  • Kryptographie
    • Pseudo Random Number Generators
    • Encryption and Integrity
    • Key Distribution
  • Sicherheit von Firmware
    • Betriebssystemsicherheit am Beispiel von Linux
    • Firmware sicher verteilen
  • Hardwaresicherheit
    • Physical Integrity
    • UART/JTAG

 

Abgrenzung: Aufgrund des breiten Spektrums der Kursthemen werden Grundlagen und Angriffsszenarien beispielhaft für ausgewählte Protokolle und Technologien erläutert und demonstriert. Dies ermöglicht es den Teilnehmern, das Gelernte auf weitere Protokolle und Architekturen zu transferieren.


Zielgruppe

  • Security- und Risk Officers
  • Entwickler von Applikationen mit Integration von IoT Protokollen
  • IoT Architektur Designer und Integratoren
  • Hersteller und Entwickler von IoT Geräten


Voraussetzung

  • Umgang mit der Linux Kommandozeile
  • Grundlegende Netzwerkkenntnisse
  • Programmierkenntnisse von Vorteil

    AGENDA

    Security Training: Secure Mobile Apps

    In 2-Tages Seminar lernen Sie mithilfe verwundbarer Testapplikationen für iPhone und Android die wichtigsten Sicherheitsprobleme von Mobile Apps und... Weiterlesen

    Security Training: Social Engineering

    Tauchen Sie ein in die Welt des Social Engineering und lernen Sie die vielseitigen Methoden, Tools und Tricks kennen und verstehen. Weiterlesen

    KOMPLETTE agenda

    aktuelles

    Schwachstelle im Mailster

    Thierry Viaccoz hat eine XSS-Schwachstelle im Mailster, dem E-Mail Newsletter Plugin für WordPress, identifiziert. Weiterlesen

    Sicheres Bezahlen im Internet

    Immer mehr Waren und Dienstleistungen werden im Internet gekauft und online bezahlt. Für das Swisscom-Magazin hat Ivan Bütler sicherheitsrelevante... Weiterlesen

    Schwachstelle im Froala WYSIWYG HTML Editor

    Security Analyst Emanuel Duss hat eine DOM XSS-Schwachstelle im Froala WYSIWYG HTML Editor identifiziert. Weiterlesen

    ArCHIV

    Compass Security Blog

    Yet Another Froala 0-Day XSS

    Compass found a DOM-based cross-site scripting (XSS) in the Froala WYSIWYG HTML Editor. HTML code in the editor is not correctly sanitized when inserted into the DOM. This allows an attacker that can... mehr

    Relaying NTLM authentication over RPC

    Since a few years, we - as pentesters - (and probably bad guys as well) make use of NTLM relaying a lot for privilege escalation in Windows networks. In this article, we propose adding support for... mehr

    ZUM BLOG