BLE Security Guide
ÜberLernenAnleitungFallstudienReferenz

Lernen

  • Einführung in BLE-Sicherheit
  • BLE-Grundlagen
  • Kryptografische Grundlagen
  • Reverse Engineering & Analysemethoden
  • Rechtlicher Rahmen
  • Stand der Forschung

Anleitung

  • Übersicht
  • Phase 1: APK-Analyse
  • Phase 2: Traffic Capture
  • Phase 3: Reverse Engineering
  • Phase 4: Protokoll-Rekonstruktion
  • Phase 5: PoC-Entwicklung
  • Sicherheits-Checkliste

Fallstudien

  • LED-Brille (Sonhomay LED Glasses)
  • Smart-LED-Strip
  • Körperwaage (Lebenlang Digital Smart Scale)
  • Vergleichende Analyse

Referenz

  • Glossar
  • Werkzeuge
  • Checklisten
  • CVSS-Rechner
  • Empfehlungen
  • Disclosure-Vorlagen
  • BLE-Sicherheitsmodi
HomeReferenz

Referenz

Glossar

Alle BLE- und Sicherheitsbegriffe auf einen Blick

Werkzeuge

Vollständige Toolchain-Referenz für BLE-Sicherheitsanalysen

Checklisten

Security-Assessment-, CRA-Compliance- und Hersteller-Checklisten

CVSS-Rechner

Interaktiver CVSS-3.1-Rechner und Referenz aller 13 Schwachstellen-Scores

Empfehlungen

Handlungsempfehlungen für Verbraucher, Hersteller, Regulatoren und Forschung

Disclosure-Vorlagen

Vorlagen und Prozess für Responsible Disclosure von BLE-Schwachstellen

BLE-Sicherheitsmodi

Übersicht der BLE Security Modes, Levels und Pairing-Methoden

Elias Bennour

Basierend auf der Bachelorarbeit an der THM

Über diesen Guide