Sprzętowe układy zabezpieczeń dla urządzeń IoT

LICZBA DNI: 4 (32h)

KOD KURSU: SAM/IOT

Powiadom
o kolejnych terminach

# iot

# embedded

# security

# pki

# tls

Autor szkolenia:
Piotr Nazimek

O szkoleniu

DLA KOGO?

Szkolenie adresowane jest do osób tworzących rozwiązania dla szeroko pojętych systemów typu IoT chcących wykorzystać układy sprzętowe do ich zabezpieczenia

Programiści, projektanci, oraz architekci systemów zabezpieczeń

WYMAGANIA

Od uczestników szkolenia wymagana jest umiejętność programowania w języku C lub Java

Zalecany jest udział w szkoleniu Praktyczne aspekty stosowania kryptografii w systemach komputerowych (CRYPT/F) lub Infrastruktura Klucza Publicznego (PKI)

Zalecana jest ogólna znajomość problematyki programowania i komunikacji na platformach wbudowanych

ZALETY

Podczas warsztatów uczestnicy samodzielnie uruchomią i spersonalizują układy A71CH oraz EdgeLock™ SE050

Efektem szkolenia będzie implementacja różnorodnych scenariuszy użycia modułów m. in. zabezpieczenia komunikacji sieciowej, ochrony firmware za pomocą podpisu cyfrowego oraz zdalnej aktualizacji parametrów układu

W wersji dedykowanej szkolenie może być zrealizowane w oparciu moduł i tematykę warsztatów zaproponowaną przez uczestników

Cele szkolenia

Poznanie możliwości układów A71CH i EdgeLock™ SE050 oraz technik ich wykorzystania do zabezpieczania platform IoT

Zdobycie umiejętności praktycznej pracy z układami A71CH i EdgeLock™ SE050, zarówno w procesie rozwoju oprogramowania jak i jego produkcyjnego działania

Zrozumienie celu i sposobu stosowania algorytmów i protokołów kryptograficznych do zabezpieczania pracy i komunikacji urządzeń IoT

Poznanie dobrych praktyk związanych z procesem wdrożenia i wykorzystania sprzętowych układów zabezpieczeń

Program

  • Funkcje skrótu: SHA-256
  • Algorytmy symetryczne: 3DES, AES
  • Kody uwierzytelniające wiadomość
  • Algorytmy asymetryczne: RSA, ECDH, X25519, X448, ECDSA, EdDSA, Ed25519, Ed448
  • Budowa kluczy kryptograficznych
  • Generowanie liczb losowych
  • Uzgadnianie klucza
  • Operacje szyfrowania i podpisu elektronicznego
  • Infrastruktura Klucza Publicznego (public key infrastructure, PKI)
  • Protokół TLS i DTLS
  • Protokół SCP03 i FastSCP
  • Personalizacja modułów
  • Uwierzytelnienie
  • Szyfrowanie danych
  • Zdalna aktualizacja modułów
  • Zabezpieczenie komunikacji z hostem
  • Blokowanie modułów
  • Architektura rozwiązania i możliwości modułu
  • Dedykowane konfiguracje dla AWS, IBM Watson IoT™ Platform, and Google Cloud™ IoT Core
  • Protokół SMBus
  • Personalizacja i czyszczenie modułu deweloperskiego
  • Praca w trybie debug
  • Zabezpieczanie danych i transakcji
  • Wykorzystanie liczników
  • Rola modułu w protokole TLS
  • Bezpieczne przechowywanie danych
  • Zdalna aktualizacja układu
  • Zabezpieczona komunikacja z hostem
  • Przejście w tryb produkcyjny
  • Blokada modułu
  • Architektura rozwiązania i możliwości modułu w odniesieniu do A71CH
  • Typy obiektów w module, obiekty tymczasowe i stałe
  • Obiekt UserID
  • Rodzaje sesji
  • Personalizacja i czyszczenie modułu deweloperskiego
  • PCR (Platform Configuration Register)
  • Eksport i import obiektów
  • Zabezpieczona komunikacja z hostem
  • Dywersyfikacja kluczy kryptograficznych
  • Uwierzytelnienie kart inteligentnych
  • Rola modułu w protokole TLS
  • Zabezpieczona komunikacja E2E (end to end)
  • Wsparcie dla WiFi
  • Komunikacja z wykorzystaniem NFC (near-field communication)
  • Karty inteligentne Java Card
  • OPTIGA Trust X
  • ATECC608A
  • ATAES132A

POLITYKA COOKIES:

Korzystamy z plików cookies, by móc jak najlepiej dostosować stronę do Twoich potrzeb oraz wyświetlać Ci przydatne i adekwatnych dla Ciebie reklamy w serwisie i poza nim. Możesz kontrolować ustawienia ciasteczek w swoich ustawieniach swojej przeglądarki. Odwiedzając tę stronę, wyrażasz zgodę na wykorzystywanie przez nas plików cookies.