 Dans ce chapitre, j'aimerais vous donner une overview de sécurité pour le device Laura1. Qu'est-ce qui fait la laura1 dévise secure ? Tout d'abord, vous avez besoin d'assurer que votre dévise soit utilisé par un firmware Gainwin. Avec Gainwin, je veux dire que vous assurez que ceci n'a pas été modifié. C'est la check de l'intégrité. Et ceci est celui que vous avez créé. C'est la check de l'authenticité. Ces problématiques peuvent être adressées par un boot de sécurité. Ensuite, vous avez besoin d'une capacité d'augmenter votre firmware en une façon sécurite. Et dans une façon sécurite, ici vous verrez l'intégrité et l'authenticité du nouveau firmware avant d'installer ça. Mais vous pouvez aussi avoir besoin d'assurer la confidentialité de ça. C'est à dire que ce nouveau firmware sera transmitté et crypté. Et pour garantir la sécurité de votre système, vous avez besoin de garder votre secret. Je dirais secret. Pour ce propos, vous utiliserez tous les outils de sécurité possibles, hardware ou software, pour atteindre le niveau de sécurité que vous avez targeté. Le boot de sécurité doit avoir deux propriétés principales. La première, il doit être immutable. Cela signifie qu'il ne peut pas être modifié dans d'autres manières. La seconde, votre système doit toujours mettre sur le boot de sécurité, et ne pas sur d'autres pièces de code. La combination de ces propriétés créé la route de confiance de votre système. Mais qu'est-ce que le code de sécurité ? La première, il va vérifier que toute la sécurité de votre système statique a été correctement activée. Ensuite, il va activer la sécurité dynamique. À cette fin, il va authentiquer le firmware de l'installation de l'authenticité, et l'onté, évidemment, si l'authenticité succède. Ces tasks de l'authenticité et de l'intégrité sont liés aux cryptographies, donc de l'usage de la clé, que vous avez besoin de protéger. La capacité de la capacité de l'authenticité est également nécessaire. Ce nouveau firmware pourrait être obtenu grâce à un lien local, Utilise Art ou USB par exemple, mais cela peut aussi être obtenu dans l'air. Ceci est ce qu'on appelle FIOTA, un update de firmware dans l'air. Dans cet exemple, grâce à la banque de l'air, Avec la capacité d'updater une partie de la ferme ou de toute la ferme, est-ce qu'il y a besoin de quelque chose. Nous également appelons cette fonctionnalité, une partie de l'update. Quand la nouvelle code est déploadée, l'authenticité et l'intégrité doivent être checkées avant l'installation. Potentiellement, vous pouvez aussi décrypter si la ferme a été décrypter. Encore une fois, tous ces mécanismes sont liés à la cryptographie et à quelques clés que vous avez besoin de protéger. Depuis l'année précédente, les clés de secure boot et secure firmware sont liés à l'utilisation des clés de cryptographie. Ces clés sont statiques, ce qui signifie prédefined et embêtis dans la code. Les provisions de ces clés sont liées à un processus flash du premier firmware à l'intérieur de la MCU. Ainsi, vous avez un environnement de secure flash, ou vous pouvez aussi utiliser le processus de secure firmware si nécessaire sur votre target. Nous vous donnerons plus de détails sur le SFI en ce présentation. La sécurité de l'Ora 1 est aussi liée aux clés de cryptographie. Ces clés peuvent être updatables. En ce cas, les clés peuvent être updatables dans un storage non volatil de la memoire via un procédure secure en utilisant une clé de route statique et embêtis. Ainsi que les provisions, ces clés ne peuvent pas être modifiées. Cette fonctionnalité est offert par un service de management K et un service import. Mais après la provisioning, vous devez aussi minimiser l'exposure des clés des clés. C'est adressé par KMS, qui permet d'utiliser un clé sans manipuler sa valeur, mais un identifié associé. Nous vous donnerons plus de détails sur KMS en ce présentation. Il y a un exemple d'activation de provision pour l'activation par personnalisation. Sur la ligne de production, nous aurons de l'installation de procédure secure en installant le premier boulot. Ce premier boulot est embêtis sur les clés statiques. Avant de déployer votre devine, vous pouvez relâcher sur le service de management KMS pour prévisionner les clés d'application et les clés de network en une façon sécuritaire. Nous transmettons le bloc, ce genre de contenu, avec deux clés de valeur. Ces clés de valeur sont encryptés. Associés avec eux, nous avons déclaré des metadata qui permettent de vérifier l'intégrité et l'authenticité de ces clés avant d'installer les clés dans le système. Sur cette provisioning qui a été fabriquée par KMS, votre devine est prête à connecter à la network Laura1. Merci pour votre attention.