Sprzętowe układy zabezpieczeń dla urządzeń IoT
Czas trwania szkolenia:4 dni (32h)
Kod kursu:SAM/IOT
Poziom zaawansowania:
O szkoleniu Sprzętowe układy zabezpieczeń dla urządzeń IoT
W cenie otrzymasz:
- Materiały szkoleniowe
- Certyfikat ukończenia szkolenia
- W przypadku szkolenia w trybie stacjonarnym zapewnimy Ci również lunch oraz sprzęt niezbędny do nauki
Wymagania
- Od uczestników szkolenia wymagana jest umiejętność programowania w języku C lub Java
- Zalecany jest udział w szkoleniu Praktyczne aspekty stosowania kryptografii w systemach komputerowych (KRYPT/F) lub Infrastruktura Klucza Publicznego (PKI)
- Zalecana jest ogólna znajomość problematyki programowania i komunikacji na platformach wbudowanych
Zalety
- Podczas warsztatów uczestnicy samodzielnie uruchomią i spersonalizują układ EdgeLock™ SE050
- Efektem szkolenia będzie implementacja różnorodnych scenariuszy użycia modułu m. in. zabezpieczenia komunikacji sieciowej, ochrony firmware za pomocą podpisu cyfrowego oraz zdalnej aktualizacji parametrów układu
- W wersji dedykowanej szkolenie może być zrealizowane w oparciu moduł i tematykę warsztatów zaproponowaną przez uczestników
- Praktyka przed teorią - wszystkie szkolenia technologiczne prowadzone są w formie warsztatowej. Konieczna teoria jest wyjaśniana na przykładzie praktycznych zadań
- Konkretne umiejętności - w ramach każdego szkolenia rozwijamy praktyczne umiejętności związane z daną technologią i tematyką
- Nauka z praktykami - wszyscy trenerzy na co dzień pracują w projektach, gwarantuje to dostęp do eksperckiej wiedzy i praktycznego know-how
Cele szkolenia
- Poznanie możliwości układu EdgeLock™ SE050 oraz technik ich wykorzystania do zabezpieczania platform IoT
- Zdobycie umiejętności praktycznej pracy z układem EdgeLock™ SE050, zarówno w procesie rozwoju oprogramowania, jak i jego produkcyjnego działania
- Zrozumienie celu i sposobu stosowania algorytmów i protokołów kryptograficznych do zabezpieczania pracy i komunikacji urządzeń IoT
- Poznanie dobrych praktyk związanych z procesem wdrożenia i wykorzystania sprzętowych układów zabezpieczeń
Program
Przegląd algorytmów i protokołów kryptograficznych
- Funkcje skrótu: SHA-256
- Algorytmy symetryczne: AES
- Kody uwierzytelniające wiadomość: CMAC, HMAC, KMAC
- Algorytmy asymetryczne: RSA, ECDH, X25519, X448, ECDSA, EdDSA, Ed25519, Ed448
- Budowa kluczy kryptograficznych
- Generowanie liczb losowych
- Uzgadnianie klucza
- Operacje szyfrowania i podpisu elektronicznego
- Infrastruktura Klucza Publicznego (public key infrastructure, PKI)
- Protokół TLS i DTLS
- Protokół SCP03 i FastSCP
Scenariusze użycia sprzętowych modułów zabezpieczeń
- Personalizacja modułów
- Uwierzytelnienie
- Szyfrowanie danych
- Zdalna aktualizacja modułów
- Zabezpieczenie komunikacji z hostem
- Blokowanie modułów
EdgeLock™ SE050
- Architektura rozwiązania i możliwości modułu
- Protokół SMBus
- Typy obiektów w module, obiekty tymczasowe i stałe
- Obiekt UserID
- Rodzaje sesji
- Personalizacja i czyszczenie modułu deweloperskiego
- PCR (Platform Configuration Register)
- Eksport i import obiektów
- Zabezpieczona komunikacja z hostem
- Dywersyfikacja kluczy kryptograficznych
- Uwierzytelnienie kart inteligentnych
- Rola modułu w protokole TLS
- Zabezpieczona komunikacja E2E (end to end)
- Wsparcie dla WiFi
- Komunikacja z wykorzystaniem NFC (near-field communication)
Alternatywne moduły bezpieczeństwa
- Karty inteligentne Java Card
- ARM TrustZone CryptoCell
- OPTIGA Trust X
- ATECC608A
- ATAES132A