Sprzętowe układy zabezpieczeń dla urządzeń IoT
LICZBA DNI: 4 (32h)
KOD KURSU: SAM/IOT
O szkoleniu
DLA KOGO?
Szkolenie adresowane jest do osób tworzących rozwiązania dla szeroko pojętych systemów typu IoT chcących wykorzystać układy sprzętowe do ich zabezpieczenia
Programiści, projektanci, oraz architekci systemów zabezpieczeń
WYMAGANIA
Od uczestników szkolenia wymagana jest umiejętność programowania w języku C lub Java
Zalecany jest udział w szkoleniu Praktyczne aspekty stosowania kryptografii w systemach komputerowych (CRYPT/F) lub Infrastruktura Klucza Publicznego (PKI)
Zalecana jest ogólna znajomość problematyki programowania i komunikacji na platformach wbudowanych
ZALETY
Podczas warsztatów uczestnicy samodzielnie uruchomią i spersonalizują układy A71CH oraz EdgeLock™ SE050
Efektem szkolenia będzie implementacja różnorodnych scenariuszy użycia modułów m. in. zabezpieczenia komunikacji sieciowej, ochrony firmware za pomocą podpisu cyfrowego oraz zdalnej aktualizacji parametrów układu
W wersji dedykowanej szkolenie może być zrealizowane w oparciu moduł i tematykę warsztatów zaproponowaną przez uczestników
Cele szkolenia
Poznanie możliwości układów A71CH i EdgeLock™ SE050 oraz technik ich wykorzystania do zabezpieczania platform IoT
Zdobycie umiejętności praktycznej pracy z układami A71CH i EdgeLock™ SE050, zarówno w procesie rozwoju oprogramowania jak i jego produkcyjnego działania
Zrozumienie celu i sposobu stosowania algorytmów i protokołów kryptograficznych do zabezpieczania pracy i komunikacji urządzeń IoT
Poznanie dobrych praktyk związanych z procesem wdrożenia i wykorzystania sprzętowych układów zabezpieczeń
Program
Przegląd algorytmów i protokołów kryptograficznych
- Funkcje skrótu: SHA-256
- Algorytmy symetryczne: 3DES, AES
- Kody uwierzytelniające wiadomość
- Algorytmy asymetryczne: RSA, ECDH, X25519, X448, ECDSA, EdDSA, Ed25519, Ed448
- Budowa kluczy kryptograficznych
- Generowanie liczb losowych
- Uzgadnianie klucza
- Operacje szyfrowania i podpisu elektronicznego
- Infrastruktura Klucza Publicznego (public key infrastructure, PKI)
- Protokół TLS i DTLS
- Protokół SCP03 i FastSCP
Scenariusze użycia sprzętowych modułów zabezpieczeń
- Personalizacja modułów
- Uwierzytelnienie
- Szyfrowanie danych
- Zdalna aktualizacja modułów
- Zabezpieczenie komunikacji z hostem
- Blokowanie modułów
Układ A71CH
- Architektura rozwiązania i możliwości modułu
- Dedykowane konfiguracje dla AWS, IBM Watson IoT™ Platform, and Google Cloud™ IoT Core
- Protokół SMBus
- Personalizacja i czyszczenie modułu deweloperskiego
- Praca w trybie debug
- Zabezpieczanie danych i transakcji
- Wykorzystanie liczników
- Rola modułu w protokole TLS
- Bezpieczne przechowywanie danych
- Zdalna aktualizacja układu
- Zabezpieczona komunikacja z hostem
- Przejście w tryb produkcyjny
- Blokada modułu
EdgeLock™ SE050
- Architektura rozwiązania i możliwości modułu w odniesieniu do A71CH
- Typy obiektów w module, obiekty tymczasowe i stałe
- Obiekt UserID
- Rodzaje sesji
- Personalizacja i czyszczenie modułu deweloperskiego
- PCR (Platform Configuration Register)
- Eksport i import obiektów
- Zabezpieczona komunikacja z hostem
- Dywersyfikacja kluczy kryptograficznych
- Uwierzytelnienie kart inteligentnych
- Rola modułu w protokole TLS
- Zabezpieczona komunikacja E2E (end to end)
- Wsparcie dla WiFi
- Komunikacja z wykorzystaniem NFC (near-field communication)
Alternatywne moduły bezpieczeństwa
- Karty inteligentne Java Card
- OPTIGA Trust X
- ATECC608A
- ATAES132A
