Building a safe and secure embedded world

Einführung in die Mbed-TLS Cryptographic-Library

Mit unserem ARM-Spezialisten Trevor Martin

Online-Training: Designing secure microcontroller systems

Einführung in die Entwicklung sicherer Mikrocontrollersysteme mit der kryptographischen Bibliothek Mbed-TLS.

Überblick

Mbed-TLS ist eine frei nutzbare kryptografische Bibliothek, die als Teil der Mbed IoT-Plattform von Arm entwickelt und gepflegt wird. Sie ist unter einer Apache 2 oder GPL v2 für kommerzielle und nicht kommerzielle Nutzung lizenziert. In diesem Kurs werden wir uns mit der Funktion und Verwendung jedes Elements der Mbed-TLS-Bibliothek befassen. In diesem Kurs wird auch erörtert, wie die Funktionen des Cortex-M-Prozessors am besten genutzt werden können, um ein sicheres System bestmöglich zu implementieren. Der Kurs ist als praktischer Workshop unter Verwendung der Entwicklungssoftware Keil MDK-Arm konzipiert.

Das Seminar ist als Hands-on konzipiert unter Verwendung der Keil MDK-Arm Development Software, die zur Verfügung gestellt wird.
 

Nächster Termin

8.-11. März 2021 als Online-Training, jeweils von 9-13 Uhr

Mit einem seperaten Termin für die Software-Einrichtung ca. 1 Woche vorher!

Bitte beachten Sie, dass die Kurssprache Englisch ist.
 

Trainingsinhalte (in Englisch)

Day 1: Platform Security Architecture and Cryptography

The course will begin with an overview of the Arm Platform Security Architecture to describe its specifications, methodologies firmware and software tools. We will then provide an introduction to essential cryptographic primitives using the open source mbedTLS library. The features covered will include

  • Symmetrical Ciphers
  • Hashing Algorithms
  • Message Authentication Codes
  • Random Number Generation

Day 2: Secure communications        

In this section we will extend our use of the mbedTLS library to include public key cryptography. We will also develop an understanding of the Public Key Infrastructure and how to establish secure communications using the Transport Layer Security Protocol. The topics covered today will be:

  • Public Key Cryptography: RSA,DH, Elliptic Curve Cryptography, Digital Signatures
  • Public Key Infrastructure: Man in the middle attack, X.509 Certificates, Transport Layer Security
  • IoT message protocols: MQTT, JSON, CBOR

Homework: AWS-IoT tutorial

Amazon web services is one of the leading cloud platforms. This self paced workbook is designed to introduce you to connecting your device to a cloud platform. Once connected we will take a tour of the extensive services provided by AWS-IoT. Throughout this tutorial we use the AWS free tier.

  • Connecting IoT Things to AWS-IoT
  • Placing IoT data into a time series database
  • AWS Analytics
  • AWS Lambada
  • Device services
  • Device Defender, Device Shadow, Device Jobs

Day 3: Trust Zone and security Architecture                                                  

Historically ‘Software attacks on small embedded devices have been very rare. However, as we begin to deploy millions of IoT devices it is a threat we must take seriously. We will begin the second half of this course will begin by considering how an IoT device is vulnerable to a software attack which will allow an attacker can gain control of our devices and system. We will then look at using Threat modelling to discover possible attack exploits that may be used by an adversary and how these can be countered by adopting the PSA security Model

A key feature of the PSA security model is system partitioning to separate application and secure functions and data. We will take a detailed look at how this is achieved with Arm Trust Zone for Cortex-M. We will also introduce the CMSIS Zone Utility which can be used to configure complex memory maps.

We will also see how Trust Zone has been implemented in a typical Cortex-M33 microcontroller along with vendor hardware extensions to create a trusted execution environment.

  • Software attacks
  • PSA security Model
  • Armv8-M Trust Zone and Memory Protection Unit
  • CMSIS-Zone
  • NXP LPC56S69 Trusted Execution Environment

Day 4: PSA Trusted Firmware      

The Arm Trusted Firmware provides an open source free to use reference platform for the secure partition software. Today we will examine the architecture of the TF-M software and how to use the security services, crypto, secure storage, event logging and attestation that it provides. In any IoY system it must be possible to update the firmware of any deployed device. The TF-M firmware includes a modified version of the open source mcuBoot bootloader. In this final section we will look at the operation of mcuBoot and how to prepare and sign update images. We will also see how mcuBoot is ported to a specific microcontroller.

  • Trusted Firmware Secure Processing Environment
  • Trusted Firmware Security Services
  • Secure Boot and “Updatable Root of Trust”
     

Voraussetzungen für das Training

  • Zwei Monitore: einen für die eigene Arbeit und einen zweiten, der parallel die Trainingsinhalte zeigt
  • Grundkenntnisse der Programmierung eingebetteter Systeme unter C
  • Installation und Lizenzierung des MDK-Arm im Vorfeld des Seminars via Internet
     

Jeder Seminarteilnehmer erhält

  •     MDK-Arm-Professional (30 Tage Voll-Lizenz)
  •     Alle Seminarunterlagen und Beispiele für Selbsttraining/Vertiefung
  •     Hardware
  •     Evaluation Board LPC55S69-EVK mit Cortex M33
  •     WiFi Daughter Board MIKROE-2542
     

Seminarpreis

1.590 € zzgl. MwSt. pro Teilnehmer
Beachten Sie unsere Frühbucher-Konditionen! Sie sparen 200,- €

» Anmeldungen demnächst möglich

Sie haben individuelle Wünsche? Oder benötigen eine Inhouse-Schulung? Dann kontaktieren Sie uns für weitere Details.

SuchformularKontaktOnlineshop