Building a safe and secure embedded world

Einführung in die Mbed-TLS Cryptographic-Library

Mit unserem ARM-Spezialisten Trevor Martin

Online-Training: Designing secure microcontroller systems

Einführung in die Entwicklung sicherer Mikrocontrollersysteme mit der kryptographischen Bibliothek Mbed-TLS.

Überblick

Der Kurs startet mit der Arm Platform Security Architecture (PSA) und kryptographischen Primitives aus der frei verfügbaren mbedTLS Bibliothek. MbedTLS ist eine kryptografische Bibliothek, die als Teil von Mbed OS von Arm entwickelt wurde.

Behandelt werden auch Public und Private Keys, digitale Signatur und Zertifikate am Beispiel mbedTLS mit MQTT. Einen weiteren Fokus legen wir im Training auf die Arm Trusted Firmware und auf die Arm TrustZone, die unter anderem Secure Boot als Teil der Root of Trust beinhaltet.

Sie erfahren auch, wie die Funktionen des Cortex-M-Prozessors genutzt werden können, um ein sicheres System bestmöglich zu implementieren.

Das Seminar ist als Hands-on konzipiert unter Verwendung des Microcontroller Development Kit (MDK), das zur Verfügung gestellt wird.

Nächster Termin

Wird noch bekannt gegeben.

Mit einem seperaten Termin für die Software-Einrichtung ca. 1 Woche vorher!

Bitte beachten Sie, dass die Kurssprache Englisch ist.
 

Trainingsinhalte (in Englisch)

Day 1: Platform Security Architecture and Cryptography

The course will begin with an overview of the Arm Platform Security Architecture to describe its specifications, methodologies firmware and software tools. We will then provide an introduction to essential cryptographic primitives using the open source mbedTLS library. The features covered will include

  • Symmetrical Ciphers
  • Hashing Algorithms
  • Message Authentication Codes
  • Random Number Generation

Day 2: Secure communications        

In this section we will extend our use of the mbedTLS library to include public key cryptography. We will also develop an understanding of the Public Key Infrastructure and how to establish secure communications using the Transport Layer Security Protocol. The topics covered today will be:

  • Public Key Cryptography: RSA,DH, Elliptic Curve Cryptography, Digital Signatures
  • Public Key Infrastructure: Man in the middle attack, X.509 Certificates, Transport Layer Security
  • IoT message protocols: MQTT, JSON, CBOR

Day 3: Trust Zone and security Architecture                                                  

Historically ‘Software attacks on small embedded devices have been very rare. However, as we begin to deploy millions of IoT devices it is a threat we must take seriously. We will begin the second half of this course will begin by considering how an IoT device is vulnerable to a software attack which will allow an attacker can gain control of our devices and system. We will then look at using Threat modelling to discover possible attack exploits that may be used by an adversary and how these can be countered by adopting the PSA security Model

A key feature of the PSA security model is system partitioning to separate application and secure functions and data. We will take a detailed look at how this is achieved with Arm Trust Zone for Cortex-M. We will also introduce the CMSIS Zone Utility which can be used to configure complex memory maps.

We will also see how Trust Zone has been implemented in a typical Cortex-M33 microcontroller along with vendor hardware extensions to create a trusted execution environment.

  • Software attacks
  • PSA security Model
  • Armv8-M Trust Zone and Memory Protection Unit
  • CMSIS-Zone
  • NXP LPC56S69 Trusted Execution Environment

Day 4: PSA Trusted Firmware      

The Arm Trusted Firmware provides an open source free to use reference platform for the secure partition software. Today we will examine the architecture of the TF-M software and how to use the security services, crypto, secure storage, event logging and attestation that it provides. In any IoY system it must be possible to update the firmware of any deployed device. The TF-M firmware includes a modified version of the open source mcuBoot bootloader. In this final section we will look at the operation of mcuBoot and how to prepare and sign update images. We will also see how mcuBoot is ported to a specific microcontroller.

  • Trusted Firmware Secure Processing Environment
  • Trusted Firmware Security Services
  • Secure Boot and “Updatable Root of Trust”
     

Voraussetzungen für das Training

  • Zwei Monitore: einen für die eigene Arbeit und einen zweiten, der parallel die Trainingsinhalte zeigt
  • Grundkenntnisse der Programmierung eingebetteter Systeme unter C
  • Installation und Lizenzierung des MDK-Arm im Vorfeld des Seminars via Internet
     

Jeder Seminarteilnehmer erhält

  •     MDK-Arm-Professional (30 Tage Voll-Lizenz)
  •     Alle Seminarunterlagen und Beispiele für Selbsttraining/Vertiefung
  •     Hardware
  •     Evaluation Board LPC55S69-EVK mit Cortex M33
  •     WiFi Daughter Board MIKROE-2542
     

Seminarpreis

1.590 € zzgl. MwSt. pro Teilnehmer
Beachten Sie unsere Frühbucher-Konditionen! Sie sparen 200,- €

 

» Termine und Anmeldung

 

Sie haben individuelle Wünsche? Oder benötigen eine Inhouse-Schulung? Dann kontaktieren Sie uns für weitere Details.

SuchformularKontaktOnlineshop