CEC–使用TrustZone保护IoT设备的安全

开发人员创建连接的系统所面临的最大挑战之一就是保护其设备。在过去断断续续的美好日子里,开发人员只需要担心物理篡改,但是如今,系统也容易受到远程攻击的攻击,这些攻击可能导致设备克隆,重新利用,知识产权盗窃,数据操纵和许多其他潜在问题。在本课程中,我们将研究开发人员如何开始使用用于微控制器的TrustZone保护其嵌入式系统。

第一节–了解嵌入式安全性

嵌入式系统工程师经常使用微控制器来误解安全性。在本节中,我们将探讨每个物联网开发人员都需要了解的嵌入式系统安全性概念。我们将从安全性和黑客可以用来攻击我们连接的系统的潜在途径入手。我们将研究用于保护设备的通用方法和策略以及可用于增强系统安全性的几种体系结构。

注册和播放位于 这里 (可能需要登录才能访问)

第二节– Arm TrustZone简介

一旦开发人员了解了用于保护系统安全的方法和策略,他们就可以更适当地决定如何使用对他们可用的技术。在本课程中,我们将更深入地研究armv8-M架构和TrustZone安全扩展,以及它如何适用于开发人员的安全工具箱。与会者将熟悉新的Cortex-M23 / 33处理器以及新的编程器模型。

注册和播放位于 这里 (可能需要登录才能访问)

第3节–创建第一个TrustZone应用程序

在此会议中,与会者将深入研究如何使用TrustZone创建其第一个应用程序。开发人员将能够使用Keil MDK来模拟他们的应用程序,或者他们可以使用可用的TrustZone硬件。与会者将学习如何配置安全区域和不安全区域,以及他们如何保护内存区域,例如RAM,Flash甚至外围设备访问。

注册和播放位于 这里 (可能需要登录才能访问)

第四节–设计和调试安全应用程序

安全始于建立信任链。在本节中,我们将引导开发人员逐步了解TrustZone应用程序的启动方式以及开发信任链的必要步骤。与会者还将学习安全区域如何影响调试以及开发人员调试其代码必须采取的步骤。一旦理解了这一点并建立了信任链,开发人员便可以更加放心地执行其用户代码。

注册和播放位于 这里 (可能需要登录才能访问)

第5节–使用TrustZone保护RTOS应用程序的安全

实时操作系统在TrustZone应用程序中仍然可以发挥重要作用。那么,当处理器上存在安全的世界时,开发人员如何使用RTOS?在本节中,我们将探讨开发人员在TrustZone应用程序中使用RTOS的几种不同选择。与会者将了解需要考虑的事项以及可以使用RTOS的方法。

注册和播放位于 这里 (可能需要登录才能访问)

课程资源

  • 注册嵌入式字节通讯 这里
  • 嵌入式软件设计技术–适用于MCU的API标准 这里
  • 技术入门– TrustZone 这里
  • 开发可重用固件–API实用指南’s, HAL’s and Drivers 这里
  • Doxygen C模板下载可以 这里
  • 可以找到DesignNews博客文章 这里
  • 雅各的YouTube频道– 这里

课程源代码下载

可以从Microchip下载SAM L11应用程序代码 这里.

Keil关于使用Arm TrustZone的应用笔记291 这里.

SAM L11 Xplained板页面 这里

  • Arm TrustZone参考指南
  • 安全引导加载程序
  • TrustZone示例代码

发表评论

您的电子邮件地址不会被公开。 必需的地方已做标记 *

该网站使用Akismet减少垃圾邮件。 了解如何处理您的评论数据.