ac6-training, un département d'Ac6 SAS
 
Site affiché en Français
Site affiché en FrançaisVoir le site en English (USA)Voir le site en English (GB)
+ +
- -
Cours en ligne
 
Calendrier  Détails
Systèmes d'Exploitation
 
Calendrier  Détails
Programmation
Calendrier  Détails
Processors
 
Calendrier  Détails
Communications
 
 
 
Calendrier  Détails
+ +
> >
- -

ac6 >> ac6-training >> Cours en ligne >> Safety and security >> wolfSSL pour la sécurité embarquée Télécharger le catalogue Télécharger la page Ecrivez nous Version imprimable

oSEC3 wolfSSL pour la sécurité embarquée

formateur
Objectifs
  • Comprendre le fonctionnement de SSL/TLS
  • Établir des connaissances fondamentales sur la cryptographie, les algorithmes et les protocoles
  • Apprendre à mettre en œuvre l'authentification sécurisée avec wolfSSL
  • Apprendre à configurer et compiler wolfSSL pour les plateformes cibles (NXP, STMicro, Xilinx SoCs, Ti, ...)
  • Apprendre des stratégies efficaces de débogage de wolfSSL
  • Ajouter wolfSSL à des applications client et serveur basées sur ANSI-C
  • Comprendre comment utiliser la bibliothèque de cryptographie de wolfSSL (wolfCrypt)
  • Apprendre à utiliser un TPM pour authentifier les périphériques matériels (wolfTPM)
Pré-requis
  • Programmation en C
  • Expérience dans le développement des systèmes embarqués
  • Quelques notions de sécurité sont souhaitables (voir nos formations OSEC1 et OSEC2)
Environnement du cours
  • Cours théorique
    • Support de cours au format PDF (en anglais)
    • Cours dispensé via le système de visioconférence Teams
    • Le formateur répond aux questions des stagiaires en direct pendant la formation et fournit une assistance technique et pédagogique
  • Activités pratiques
    • Les activités pratiques représentent de 40% à 50% de la durée du cours
    • Elles permettent de valider ou compléter les connaissances acquises pendant le cours théorique.
    • Un PC Linux en ligne par stagiaire pour les activités pratiques
    • Exemples de code, exercices et solutions
    • Le formateur a accès aux PC en ligne des stagiaires pour l'assistance technique et pédagogique
    • Certains travaux pratiques peuvent être réalisés entre les sessions et sont vérifiés par le formateur lors de la session suivante
  • Une machine virtuelle préconfigurée téléchargeable pour les activités pratiques après le cours
  • Au début de chaque demi-journée une période est réservée à une interaction avec les stagiaires pour s'assurer que le cours répond à leurs attentes et l'adapter si nécessaire
Audience visée
  • Tout ingénieur ou technicien en systèmes embarqués possédant les prérequis ci-dessus
Durée
  • Totale : 18 heures
  • 3 sessions de 6 heures chacune (hors temps de pause)

Première session
Introduction to wolfSSL
  • Introduction to embedded security
    • Embedded Security Trends
    • Security policies
  • Secure Embedded System Hardware/Software Architecture Overview
  • Securing legacy Systems
  • Cryptography Overview
  • wolfSSL Products and Library overview
wolfSSL embedded SSL/TLS library (1st part)
  • Building wolfSSL
  • Features
  • Portability
  • Callbacks
  • Keys and Certificates
  • Library Design
  • SSL/TLS History and Protocol
  • WolfSSL Basic Library usage
Exercise :  wolfSSL TLS integration
Exercise :  SSL/TLS Tutorial
Exercise :  wolfSSL Examples
Deuxième session
wolfSSL embedded SSL/TLS library (2nd part)
  • Debugging
  • wolfSSL TLS usage
  • wolfSSL DTLS Usage
  • wolfSSL PSK Usage
  • wolfSSL Session Resumption
  • wolfSSL with Non-Blocking I/O
  • wolfSSL and TLS 1.3
Exercise :  Wireshark
Exercise :  Convert TCP/IP Client and Server to TLS
Exercise :  Extracting Certificate Fields via API
Exercise :  Convert simple UDP Client and Server to DTLS
Exercise :  Convert simple TCP client and Server to PSK
Exercise :  Session Resumption Client
Exercise :  Write a Non-Blocking Client and Server
Exercise :  TLS 1.3 Client and Server
Exercise :  TLS 1.3 Early Data
wolfCrypt (1st part)
  • PRNG(Pseudo-Random Number Generator) and RNG(Random Number Generation)
  • HASH Functions
  • Block Ciphers
    • AES
    • DES and 3DES
    • Camellia
  • Stream Ciphers
    • ARC4
    • RABBIT
    • HC-128
    • ChaCha
Exercise :  PRNG and RNG
Exercise :  Creating a Hash of a File
Exercise :  Block Ciphers
Exercise :  Block Ciphers
Troisième session
wolfCrypt (2nd part)
  • Public Key Cryptography
    • RSA
  • PKCS Public Key Cryptography Standards
    • PKCS#7 and RFC 3369 : Cryptographic Message Syntax (CMS)
  • Cryptographic Certification
    • X.509 Certificates
  • Key and Certificate genration
Exercise :  Sign and Verify data with ECC
Exercise :  Sign and Verify data with Ed25519
Exercise :  Key Agreement with ECDH and Curve25519
Exercise :  PKCS#7 and CMS bundle Generation and Verification
Exercise :  WolfCrypt Certificate Manager
Exercise :  Creating Keys and Certificates
WolfTPM
  • Overview of TPM Architecture
  • The Root-of-Trust
  • Key Hierarchy and Key Management
  • TPM command Message Overview
  • Command Authorization (Typical/Atypical)
  • TPM Signature Command
  • TPM Capability and Self-Test
  • Building WolfTPM
  • wolfTPM Library Design
Exercise :  Building and Testing wolfTPM