This is an old revision of the document!
* Înțelegerea conceptelor de Secure Boot și autentificarea firmware-ului * Implementarea unui mecanism de Secure Boot pentru dispozitivul hardware utilizat în laboratoarele anterioare * Verificarea integrității și autenticității firmware-ului utilizând semnături digitale * Protejarea procesului de actualizare firmware pentru a preveni atacurile bazate pe firmware compromis
* Microcontroler / Platformă hardware: ESP32, STM32, Raspberry Pi, sau alte dispozitive utilizate în laborator * Bootloader securizat: U-Boot, MCUboot, Trusted Firmware-M (TF-M) * Algoritmi criptografici: RSA/ECDSA pentru semnătura digitală, SHA-256 pentru integritate * Mecanisme de verificare a firmware-ului: Validare hash, semnătură digitală cu cheie privată * Tooling: OpenSSL pentru generarea cheilor și certificatelor, imgtool pentru semnarea firmware-ului
* Configurarea și activarea Secure Boot (30%) * Implementarea mecanismului de semnare și verificare a firmware-ului (40%) * Protejarea procesului de actualizare firmware (30%)
* [https://www.trustedfirmware.org Trusted Firmware-M] * [https://u-boot.readthedocs.io/en/latest/ U-Boot Secure Boot] * [https://github.com/mcu-tools/mcuboot MCUboot Documentation] * [https://www.openssl.org OpenSSL for Key Generation & Signing]