
La Autoridad de Certificación (CA) de Sibros ofrece una confianza digital segura, escalable y resiliente para cada vehículo, dispositivo y servicio en la nube. Fácil de adoptar. Basado en criptografía moderna. Listo para flotas globales.
Por qué la PKI es importante para la movilidad
Nuestra infraestructura de clave pública (PKI) funciona como la columna vertebral de confianza digital para los vehículos y dispositivos conectados, lo que permite a los OEM, los operadores de flotas y los ecosistemas de movilidad contar con autenticación, integridad de datos y cifrado continuos, lo que garantiza una comunicación segura y una defensa proactiva contra las ciberamenazas emergentes.
Identidad sólida
Verifique los dispositivos y vehículos auténticos en todas las flotas y socios.
OTA segura
Valide el software y el firmware con confianza respaldada por firmas.
Telemetría protegida
Cifrado de extremo a extremo para las comunicaciones en la nube de Vehicle ↔.
Listo para el cumplimiento
Alineado con las expectativas de la ISO 21434 y el WP.29 de la CEPE.
La arquitectura de Sibros CA de un vistazo
Global y segregado
Tres PKI independientes en EE. UU., la UE y APAC. Cuentas en la nube aisladas con acceso a la red incluido en la lista blanca. Solo TLS mutuo a través de HTTPS.
Claves en las que puede confiar
CA raíz sin conexión. Los productos intermedios están protegidos por Cloud KMS. La firma se ejecuta en un enclave aislado al que solo pueden acceder los aprovisionadores.
Emisión segura
El aprovisionador (Pandora) se autentica mediante mTLS. PKI emite un token de un solo uso por cada CN único, firma la CSR y devuelve la cadena completa.
Barandas operativas
La validez nunca supera su intermedio de emisión. Se admite la revocación y la rotación en cualquier momento si se sospecha que se ha llegado a un acuerdo.
PKI en el plano de datos: MQTT (s) y HTTPS
Sibros proporciona y administra un sistema de administración de certificados que emite certificados, políticas de uso y configuraciones para su uso con un agente de MQTT. Los dispositivos utilizan MQTT (s) con TLS mutuo para publicar/suscribirse de forma segura. HTTPS se utiliza para descargar archivos binarios (imágenes de firmware), lo que garantiza la integridad y la confidencialidad de principio a fin.

MQTT (s) Confía
- Certificados de cliente por dispositivo para el bróker Authn/Authz
- Acceso a temas y manejo de sesiones basados en políticas
- Registro operativo para el uso de certificados y anomalías
- Acceso a temas y manejo de sesiones basados en políticas
- Registro operativo para el uso de certificados y anomalías

Firmware a través de HTTPS
- TLS 1.2/1.3 para descargas binarias
- Controles resumidos y verificación de firmas en el vehículo
- Separación de telemetría (MQTT) y entrega de contenido (HTTPS)
- Controles resumidos y verificación de firmas en el vehículo
- Separación de telemetría (MQTT) y entrega de contenido (HTTPS)
PKI opcional integrada en el vehículo
Para proteger las comunicaciones en el vehículo entre los componentes de Sibros, Sibros puede proporcionar certificados y administrar las claves asociadas de manera opcional en asociación con las capacidades de hardware y software proporcionadas por el cliente. Esto es especialmente útil cuando hay un vehículo hospedado varias unidades informáticas de alto rendimiento con redes de diversa confianza. Esta configuración está disponible bajo petición.
Custodia de claves
Las llaves se guardan y se utilizan con el HSM/TEE del cliente cuando esté disponible; Sibros se integra con la arquitectura de seguridad de su vehículo.
Las llaves se guardan y se utilizan con el HSM/TEE del cliente cuando esté disponible; Sibros se integra con la arquitectura de seguridad de su vehículo.
mTLS de componentes
Los certificados permiten comunicaciones autenticadas y cifradas entre los componentes de Sibros a través de redes de vehículos potencialmente inseguras.
Los certificados permiten comunicaciones autenticadas y cifradas entre los componentes de Sibros a través de redes de vehículos potencialmente inseguras.
Control de políticas
Las políticas de uso y los ciclos de vida de los certificados se alinean con sus objetivos de partición, dominios y seguridad.
Las políticas de uso y los ciclos de vida de los certificados se alinean con sus objetivos de partición, dominios y seguridad.
Administración de claves OTA (SOTA/FOTA)
Las claves de Software‑Over‑Air (SOTA) y Firmware‑Over‑The‑Air (FOTA) se manejan de forma segura en los sistemas del vehículo, la nube y CI/EOL, según corresponda. Se utilizan varios pares de claves públicas y privadas: los vehículos verifican autenticidad e integridad manifiestas y valide el autenticidad y validez de instrucciones de actualización. La propiedad se alinea con la de su programa Uptane modelo de propiedad de claves.
Especificaciones técnicas
Basado en los estándares del sector con soporte para algoritmos criptográficos modernos y capacidades de integración sin interrupciones.
Integraciones clave
CA y validación
CA, CRL y OCSP root/intermedias con comprobaciones de estado en tiempo real.
Plataformas para dispositivos y vehículos
Ecosistemas de AWS IoT Core, EMQX y telemática.
Identidad y acceso
OAuth 2.0/OIDC, JWTS, SOVD para autenticación y autenticación seguras.
Administración de claves
Integración con HSM; Cloud KMS (AWS, GCP) para la custodia de claves.
Seguridad de datos
Bibliotecas TLS 1.2/1.3, MQTT sobre TLS, HTTPS, AES/ RSA/ECC.
Actualizaciones de OTA
Validación basada en firmas para paquetes de firmware y software.
Monitorización
Registro operativo con paneles (Prometheus/Grafana).
Incorporación
Inscripción sin intervención para dispositivos y vehículos que utilizan PKI.
Por qué Sibros PKI
Seguridad de extremo a extremo
Desde una incorporación segura hasta comunicaciones cifradas y OTA de confianza.
Probado a escala
Arquitectura escalable horizontalmente para flotas globales.
De categoría automotriz
Prácticas alineadas con la ISO 21434 y el WP.29 de la CEPE.
Fácil de adoptar
Integraciones directas para canalizaciones de IoT, IAM, OTA y telemetría.
Azure DevOps
Active Directory
OAuth 2.0