Cybersécurité matérielle des systèmes embarqués - Mise en oeuvre sur les architectures ARM
Cette formation vous présente les principales vulnérabilités possibles d’un système embarqué au niveau hardware & software et vous aide à préparer votre défense. Une introduction à la sécurisation cryptographique est proposée ainsi que l’approche secure by design ARM, une méthode de sécurisation de votre système embarqué à base de cœur ARM.
OBJECTIFS
Découvrir les vulnérabilités possibles d’un système embarqué
Découvrir les bonnes pratiques de sécurisation cryptographique
Découvrir l’approche secure by design ARM
Anticiper les risques d’attaques dès la conception et penser la sécurité du système dans son ensemble pour préparer sa défense
PUBLIC VISE
Cette formation cible les développeurs intéressés par les aspects de sécurité des produits connectés : ingénieurs ou techniciens hardware / logiciel embarqué. Pour les architectes systèmes embarqués, les responsables en charge de cybersécurité qui ne développent plus, les TP sont accessibles et guidés par le formateur.
PREREQUIS
Une expérience en développement de systèmes embarqués sur MCU et/ou MPU est nécessaire ; Les TP de mise en œuvre sont en langage C
INTERVENANT
Expert en cybersécurité en conception de cartes et programmes embarqués.
Le programme CAP’TRONIC aide, chaque année, 400 entreprises à monter en compétences sur les technologies liées aux systèmes électroniques et logiciel embarqué
PRIX
Non-adhérent : 2 500 € HT
Adhérent CAP’TRONIC : 1 900 € HT
LIEU
TOULOUSE (31)
Remarque : Notre certification QUALIOPI vous garantit un process certifié sur nos actions de formation et permet un financement des formations CAP’TRONIC par votre Opérateur de Compétences (OPCO) hors CPF.
PROGRAMME
Tour de table
Jour 1 : Introduction à la cyber sécurité des systèmes embarqués
Module 1 : Etat des lieux de la cyber sécurité des systèmes embarqués
● Top 10 des menaces les plus courantes
● Pourquoi sécuriser son système embarqué
Protéger l’infrastructure réseau
Protéger les biens ou la sécurité physique du client final
Protéger la propriété intellectuelle
● Niveau de maturité des produits embarqués actuels en matière de sécurité
● Sécurité des systèmes à base de MCU / microcontrôleur vs MPU / Microprocesseur
● Verrous techniques et contraintes liées à la sécurisation des produits embarqués
Module 2 : Classification des attaques contre les systèmes embarqués à base de MCU /microcontrôleur
● L’analyse préliminaire d’un produit :
Recherche de vulnérabilités publiques
Techniques et outils de rétro-ingénierie matérielle
Techniques et outils de rétro-ingénierie logicielle
● La découverte de vulnérabilités
Méthodes passives : écoute réseau, probing et side-channel
Méthodes actives : le fuzzing aux interfaces et ports de debug
● Exploitation de vulnérabilités :
Attaques RF par SDR (spoofing GPS, répéteur RF, sécurité du GSM, etc.)
Attaques sur le réseau
Attaques logicielles du type Buffer/Int overflow.
Attaques side-channel avec et sans accès physique au produit
Attaques par glitches électriques
● Cas pratique : Analyse de sécurité de la clé de chiffrement Wookey de l’ANSSI
Module 3 : Préparer sa défense
● Cadre réglementaire (ISO62443, Cyber Resilience Act, certification CSPN, …)
● Définir son problème de sécurité
biens, menaces, modèle d’attaquant, hypothèses
● Analyser le risque de façon simple
● Evaluer la gravité d’une attaque (selon la méthode ANSSI CSPN)
● Cas pratique : Rédaction d’une ébauche de cible de sécurité pour tracking d’assets
ou smart meter ou caméra connectée
Module 4 : Notions de cryptographie
● Cryptographie symétrique authentifiée ou non
AES, AES-CBC, AES-CTR, AES-CCM et AES-GCM
● Cryptographie à clé publique
RSA, ECDSA, négociation de clés cryptographiques
● Algorithmes de hachage et de MAC
SHA, HMAC, CMAC
● Diversification des clés cryptographiques et génération d’aléa
Jour 2 : Mise en oeuvre de l’approche secure by design ARM (partie 1)
Module 5 : ARM PSA dans le détail
● Cycle de vie pour la sécurité
● Attestation
● Démarrage sécurisé
● Mise à jour sécurisée
● Communications sécurisées
● Partitionnement logique
● Binding
Module 6 : TP mise en place d’une connexion TLS avec MbedTLS et Zephyr OS
● Développement d’un serveur echo non sécurisé
● Génération d’une infrastructure PKI avec Open SSL
● Développement d’un serveur echo sécurisé avec TLS
Jour 3 : Mise en oeuvre de l’approche secure by design ARM (partie 2)
Modules 7 : Développer de façon sécurisée
● Les bonnes pratiques
● Processus de développement
● Etude de cas pratiques
Module 8 : TP mise en place d’un mécanisme de MAJ et démarrage sécurisé
● Présentation de MCUboot
Les modes de mises à jour
L’anti rollback
Le chiffrement du firmware
● Configuration et déploiement de MCUboot avec Zephyr
Application au serveur echo
Module 9 : Sécurité avancée avec ARM TrustZone
● Zoom sur l’extension de sécurité TrustZone pour Cortex M23 et M33
● Présentation générale du TF-M
● Les services de sécurité offerts par le TF-M
● Le problème du provisionning des clés à grande échelle
Tour de table
Le découpage de la formation est proposé à titre indicatif et pourra être adapté.
ORGANISATION
Moyens pédagogiques : Support de cours. Démonstrations - Travaux pratiques - Assistance pédagogique assurée par le formateur 1 mois après la formation..
Moyens permettant d’apprécier les résultats de l’action : Evaluation de l’action de formation par la remise d’un questionnaire de satisfaction à chaud à l’issue de la formation, puis d’un questionnaire à froid quelques semaines après la formation.
Moyen permettant de suivre l’exécution de l’action : Evaluation des connaissances via un questionnaire avant et après la formation - Feuilles de présence signées par chaque stagiaire et le formateur par demi-journée de formation.
Sanction de la formation : Attestation de présence.
RENSEIGNEMENTS ET INSCRIPTION
Florence CAGNARD, cagnard@captronic.fr - 06 70 73 23 43
Pour toute question y compris les conditions d’accès pour les publics en situation de handicap.
Cybersécurité matérielle des systèmes embarqués - Mise en oeuvre sur les architectures ARM du 3 au 5 décembre 2024 à Labège (31)
Les informations recueillies sur ce formulaire sont enregistrées dans un fichier informatisé par JESSICA France à des fins de communication via emailing. Elles sont conservées jusqu’à votre demande de désinscription et sont destinées aux équipes de JESSICA France localisées en France. Conformément à la loi « informatique et libertés », vous pouvez exercer votre droit d’accès aux données vous concernant et les faire rectifier en contactant
Informations mises à jour le 12/06/2024