Open Source School Executive Education

Sécurité SSL/TLS sur MCU (STM32)

Par Open Source School Executive Education

Objectifs

Accélérer la prise en main des nouveaux concepts de programmation liés à l’utilisation de connectivité TCP/IP et sécurité SSL/TLS sur microcontrôleur

Programme

Introduction à la Sécurité sur Ethernet - Bases théoriques Durée : 2h

  • Historique de SSL 3.0 à TLS 1.2 & TLS 1.3
  • Pile de protocoles de sécurisation SSL/TLS
  • Encryption / Intégrité / Authentification
  • Suites cryptographiques TLS
  • Algorithme d’échange de clés
  • Cryptographie symétrique
  • Cryptographie asymétrique
  • Fonctionnement du handshake TLS
  • Chaîne de certificats
  • Format W.509
  • Les certificats avec OpenSSL

Travaux pratiques sur TLS Durée : 6h

Les travaux pratiques sont réalisés autour d’une pile de communication TCP/IP et SSL/TLS embarquée open source (CycloneTCP + CycloneSSL) sur carte à base de composant STM32 à cœur ARM Cortex-M4. Les participants pourront choisir leurs TPs d’un commun accord selon le temps disponible

Exercices généraux :

  • Configuration et utilisation de Wireshark
  • Authentification par identifiant et password
  • Création de certificats OpenSSL au format X.509

Mise en place d’un serveur HTTPS sur STM32 :

  • Installation d’une pile TLS sur une cible embarquée du type ARM Cortex-M
  • Authentification du certificat serveur par un client PC (Navigateur Windows)
  • Contrôle sur votre PC par un organisme de confiance
  • Etude des échanges Full TLS Handshake entre client et serveur

Mise en place de Socket TLS pour un Client embarqué :

  • Rappel sur une connexion non-sécurisée d’un client à un serveur
  • Installation de la couche de sécurité TLS sur le client embarqué
  • Interrogation d’un serveur pour obtention d’une page HTML en mode sécurisé
  • Contrôle d’authentification du serveur par le client
  • Authentification du client en cas de demande de contrôle par le serveur
  • Sauvegarde et restauration de session

Mise en place de Socket TLS pour un Serveur embarqué :

  • Rappel sur une connexion non-sécurisée d’un serveur à un client
  • Installation de la couche de sécurité TLS sur le serveur embarqué
  • Contrôle des certificats serveur par un client
  • Contrôles du client PC par le serveur embarqué

Pédagogie

Manipulation sur PC avec des outils de développement (IDE, Compilateur, Débogueur), une sonde JTAG/SWD sur carte d’évaluation à base de STM32 à cœur ARM Cortex-M

Formations de la même catégories (5)

Dawan
Vue.js : InitiationPar Dawan

Réaliser des applications front-end avec Vue.js

MySezame
Formation à l'innovation sociale et au business for goodPar MySezame

Une formation sur-mesure pour vos salariés pour leur donner toutes les cartes afin de maîtriser les enjeux sociaux et environnementaux dans le monde de l'entreprise, et comprendre comment à leur échelle ils peuvent apporter du sens et de l'impact à leur business ! 

Dawan
Kotlin : InitiationPar Dawan

Découvrir la programmation fonctionnelle et orientée objet avec Kotlin

Dawan
Microcontrôleurs 32 bits ARMPar Dawan

Connaître les différentes familles de microcontrôleurs ARM (pratique sur MSP432 et STM32) - Mettre en œuvre un ARM avec un générateur de code d'initialisation et un IDE - Connaître les librairies d'abstraction matérielle - Programmer des applications temps réel

Openska
GoPar Openska

La formation Go est une formation de cinq jours qui s’adresse à tous les développeurs qui souhaitent prendre en main le langage Go / Go-lang. Nous commencerons par présenter Go dans son environnement puis nous attaquerons dans le vif du sujet avec la création d’un premier programme. Fort de ces bases nous avancerons sur des sujets plus avancés tel que les interactions avec une base de données, la création de pages Web, les interactions avec le système…
A la fin de cette formation vous serez en mesure de créer vos propres programmes Go pour un environnement de production.

Nous utilisons les cookies afin de fournir les services et fonctionnalités proposés sur notre site et afin d’améliorer l’expérience de nos utilisateurs. En cliquant sur ”J’ai compris”, vous acceptez l’utilisation de ces cookies.